Diese Website verwendet Cookies, um das Angebot nutzerfreundlicher und effektiver zu machen. Mit der Nutzung dieser Website stimmen Sie der Verwendung von Cookies zu. Weitere Informationen über die Verwendung von Cookies und die Möglichkeit der Verwendung von Cookies zu widersprechen, finden Sie hier.

8. - 10. Oktober 2019 // Nürnberg

it-sa Newsroom

IoT-Implantate mit Sicherheitslücken

Technik

© istockphoto.com/400tmax

Angreifer nehmen IoT-Geräte aus der Medizintechnik ins Visier: Bot-Netze mit der Fähigkeit, Insulinpumpen und dergleichen anzugreifen, stehen bereit. Zahlreiche Sicherheitslücken machen es möglich.

Sie heißen Mirai, Reaper oder Hajime – Bot-Netze, die sich auf IoT-Geräte spezialisiert haben. Es begann im Oktober 2016 mit Mirai: Von gehackten Konsumentengeräten, wie IP-Kameras, -Recordern und DSL-Routern, wurden gigantische DDOS-Angriffe (Distributed Denial of Service) gefahren, was zu erheblichen Beeinträchtigungen im Internet geführt hatte (Hintergründe im it-sa Security Newsletter). Während Reaper und Hajime zwar auf Mirai basieren, sind sie dennoch ungleich gefährlicher. Während Mirai vorwiegend in IoT-Geräte einbrach, deren Zugänge nur mit den allgemein bekannten Standardpasswörtern gesichert waren, mit denen sie ausgeliefert wurden, verwendet Reaper bekanntgewordene Sicherheitslücken, die nicht gepatched wurden, wie beispielsweise in einem WIRED-Artikel nachzulesen ist. Dadurch erweitert sich die Angriffsfläche erheblich, da weit mehr Komponenten aus den verschiedensten Einsatzgebieten zur Verfügung stehen. Laut den von WIRED zitierten Sicherheitsspezialisten sind bereits mehrere Millionen Geräte infiziert und warten auf das Startsignal zum Angriff. Die Experten haben eine Liste mit betroffenen Systemen veröffentlicht.

Noch raffinierter geht Hajime vor: Es basiert nicht mehr auf der klassischen Bot-Netzstruktur von Command-and-Control-Servern, die Angriffe starten und steuern. Stattdessen kommt ein dezentrales Peer-to-Peer-Netz zum Einsatz. Dadurch ist das Bot-Netz schwer zu erkennen und erheblich unverwundbarer. Außerdem ist es modular aufgebaut und kann somit in der Funktionalität erweitert werden. Es beherrscht auch Verschleierungstaktiken, um laufende Prozesse auf den IoT-Geräten zu verbergen. Dieses Botnet scheint allerdings noch nie schädlich eingesetzt worden zu sein.

Patienten können dabei nur von Glück reden: Laut einer Studie des Ponemon-Instituts ist die Medizingerätebranche weitestgehend nicht auf Sicherheitsprobleme vorbereitet. Demnach gehen 67 Prozent der Anbieter davon aus, dass Angriffe auf ihre Geräte sehr wahrscheinlich sind, aber nur 17 Prozent bemühen sich ernsthaft um die Absicherung ihrer Komponenten.

Ein besonders krasses Beispiel wurde dieser Tage öffentlich: Forscher präsentierten eine Sicherheitslücke bei Herzschrittmachern und Insulinpumpen. Der Hersteller wurde vor 18 Monaten über die vorliegenden Bugs informiert, hält es aber nicht für nötig, Updates auszuliefern.

Dabei könnten die Sicherheitsprobleme durchaus tödliche Folgen haben: Eine der Lücken erlaubt die Installation von Malware auf Systemen zur Kontrolle der implantierten Herzschrittmacher. Damit soll es sogar möglich sein, die elektrischen Impulse des Schrittmachers abzuschalten, was betroffene Patienten wohl nicht überleben dürften. Sicherheitsspezialist Billy Rios begann deshalb seinen Vortrag mit den Worten: „Wir werden zeigen, wie man aus der Ferne die Kontrolle über dieses Gerät übernehmen kann, um damit einen Virus auf einen Herzschrittmacher zu spielen“; er könne die Herzschrittmacher von Patienten sogar komplett abschalten und sei damit in der Lage, jemanden umzubringen. Ärzte würden von der Manipulation noch nicht einmal etwas bemerken, ist sich Rios sicher.

Mehr über Ausmaß und Auswirkungen erfahren Sie in diesem Beitrag.

_______________

Neuheiten rund um die it-sa und News aus der IT-Sicherheitswelt finden Sie auch im it-sa Security Newsletter.

Zur Newsletter-Anmeldung

top