VERANSTALTUNGEN

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Automate IT
18.10.18 - 18.10.18
In Frankfurt am Main

ELO Solution Day - Stuttgart
18.10.18 - 18.10.18
In Kornwestheim (bei Stuttgart)

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

Bei der Untersuchung der Alarmanlage Lupusec XT1 des Herstellers Lupus Electronics haben Mitarbeiter des Sicherheitsberatungsarms FOXMOLE der KeyIdentity GmbH mehrere kritische Schwachstellen entdeckt. Ein Statement von Dr. Amir Alsbih, COO von KeyIdentity.

So sind potenzielle Angreifer in der Lage, die Zugangsdaten des Anwenders mitzulesen, wenn er sich einloggt. Damit können die Angreifer sich im Nachgang als legitimen Anwender authentifizieren. Grund ist, dass die Informationen ohne Verschlüsselung übertragen werden. Darüber hinaus ist die Alarmanlage auch gegen Cross-Site-Request-Forgery-Angriffe ungeschützt. Angreifer können ein neues Passwort setzen, indem sie sie den Administrator der Alarmanlage auf eine bösartige Webseite locken.

Außerdem befindet sich in der Alarmanlage eine nicht dokumentierte Hintertür, über die ein Angreifer die Kontrolle über das System erlangen kann. Obwohl die Schwachstellen bereits vor einiger Zeit an den Hersteller gemeldet wurden, sind diese bis heute nicht behoben.  

„Alarmanlagen, die derart viele Sicherheitslücken aufweisen, wiegen den Anwender in falscher Sicherheit. Wenn Kriminelle sie überlisten wollen, haben sie ein leichtes Spiel. Hersteller stehen in der Pflicht, ihre Systeme gerade gegen die typischen Angriffsmethoden bestmöglich abzusichern. Das Open Web Application Security Project, das de facto die Standards für Anwendungssicherheit setzt, nennt die Cross Site Request Forgery in seiner Top 10 der größten Sicherheitsrisiken. Es ist bestürzend, dass die untersuchte Alarmanlage hiergegen so unzureichend geschützt ist und dass der Hersteller die ihm bekannten Sicherheitslücken bis heute nicht behoben hat.

Nicht weniger schwerwiegend sind die Versäumnisse bei der Verschlüsselung von Zugangsdaten. Wenn Nutzerpasswörter im Klartext übertragen werden, hilft auch das komplexeste Passwort nichts! Zugangsdaten müssen verschlüsselt verschickt und auf sicherem Weg (sicheres Hash-Verfahren, inklusive zufällige SALTs) gespeichert werden. Um für ein Höchstmaß an Sicherheit zu sorgen, ist es außerdem sinnvoll, nicht nur ein Passwort abzufragen, sondern möglichst mehrere Faktoren zur Überprüfung der Nutzeridentität heranzuziehen. Eine effektive Möglichkeit Systeme gegen unberechtigten Zugriff zu schützen, bieten etwa sogenannte One-Time-Push-Tokens. Dabei kann einem Nutzer parallel zur Eingabe des Passworts eine Meldung auf sein Smartphone gesendet werden, die er bestätigen muss. Klickt er nicht, wird der Zugang verwehrt, selbst wenn das Passwort korrekt war. Diese sogenannte Multi-Faktor-Authentifzierung trägt dazu bei, sicherheitskritische Systeme wie Alarmanlagen besser zu schützen.“

GRID LIST
Virus Detected

Super-Virus "Lojax": Tiefer im System als jemals zuvor

Ein neuer Computervirus macht derzeit die Runde. Er könnte sich als erster einer völlig…
E-Commerce

E-Commerce-Markt Deutschland 2018

Die Studie untersucht den deutschen B2C E-Commerce-Markt aus Angebotssicht anhand einer…
Bitcoin

Bitcoin-Markt ist laut Forschern praktisch reif

Laut einer statistischen Analyse von Forschern des Instituts für Nuklearphysik der…
Smartphone

Täuschend echte Google Play Fake-App im Umlauf

Manche Entwickler mobiler Anwendungen meiden die traditionellen App-Stores. Das kommt…
Fotokopierer

Der Fotokopierer wird 80

Vor 80 Jahren (22. Oktober 1938) fertigte Chester F. Carlson in New York die erste…
Router

Schwachstelle in MikroTik-Routern

Erst kürzlich veröffentlichte eines der Forschungsteams von Tenable Ergebnisse zu einer…
Smarte News aus der IT-Welt