In den letzten Monaten des Jahres 2017 haben Sicherheitsunternehmen ihre eigenen Prognosen zu eingehenden Cyberthreats und den Maßnahmen erstellt, die ergriffen werden müssen, um ein besseres und Cyber-sichereres Jahr 2018 zu gewährleisten, und häufig die Verwendung von Schutzsoftwaretools dieses Anbieters befürwortet. Siehe da! 2018 begann mit einem Szenario, das kaum jemand hätte vorhersehen können. Es wurden zwei schwerwiegende Designschwachstellen in CPUs aufgedeckt, die es ermöglichen, vertrauliche private Informationen wie Kennwörter, Fotos und möglicherweise sogar Kryptografiezertifikate zu stehlen, obwohl dies nicht immer so einfach ist.

Über diese Sicherheitslücken wurde bereits viel geschrieben: Wenn Sie mit dem Thema noch nicht vertraut sind, empfehlen wir Ihnen, den Artikel von Aryeh Goretsky zu lesen.Meltdown- und Spectre-CPU-Sicherheitslücken: Was Sie wissen müssen."

Jetzt gibt es ein viel größeres zugrunde liegendes Problem. Ja, Softwarefehler treten auf, Hardwarefehler treten auf. Die ersten werden normalerweise durch Patchen der Software behoben. In den meisten Fällen werden letztere durch Aktualisierung der Firmware behoben. Dies ist jedoch bei diesen beiden Sicherheitsanfälligkeiten nicht möglich, da sie durch einen Konstruktionsfehler in der Hardwarearchitektur verursacht werden, der nur durch Ersetzen der eigentlichen Hardware behoben werden kann.

Glücklicherweise können die Betriebssysteme in Zusammenarbeit zwischen den Anbietern moderner Betriebssysteme und den für die betroffenen CPUs verantwortlichen Hardwareanbietern gepatcht und bei Bedarf durch zusätzliche Firmware-Updates für die Hardware ergänzt werden. Zusätzliche Schutzschichten, die verhindern, dass bösartiger Code die Lücken ausnutzt - oder zumindest erheblich erschwert -, sind eine „einfache“ Möglichkeit, Ihre Desktop-, Laptop-, Tablet- und Smartphone-Geräte (sicherer) zu machen. Manchmal geschieht dies mit der Strafe einer Verlangsamung der Geräteleistung, aber Sicherheit ist mehr als Dunkelheit, und manchmal muss man sie einfach aufsaugen und mit der Leistungsstrafe leben. Um sicher zu gehen, besteht die einzige andere Möglichkeit darin, die fehlerhafte Hardware auszutauschen (in diesem Fall ist dies der Fall) nicht noch ersetzen) oder das Gerät vom Netzwerk zu trennen, es nie wieder anzuschließen (heutzutage nicht wünschenswert oder praktisch).

Und genau hier beginnen die Probleme. CPUs von AMD, ARM, Intel und wahrscheinlich anderen sind von diesen Sicherheitsanfälligkeiten betroffen: Insbesondere werden ARM-CPUs in vielen IoT-Geräten verwendet, und das sind Geräte, die jeder hat, aber sie vergessen, dass sie sie haben, sobald sie in Betrieb sind. und dies hinterlässt eine riesige Lücke, die Cyberkriminelle ausnutzen können. Gemäß ARM, Sie "sichern" bereits eine Billion (1,000,000,000,000) Geräte. Zugegeben, nicht alle ARM-CPUs sind betroffen, aber wenn auch nur 0.1% davon betroffen sind, bedeutet dies immer noch, dass eine Milliarde (1,000,000,000) Geräte betroffen sind.

Jetzt kann ich schon jemanden sagen hören: „Welche sensiblen Daten können von meinem Wi-Fi-gesteuerten Licht gestohlen werden? Oder mein Kühlschrank? Oder von meinem digitalen Fotorahmen? Oder von meinem Smart-TV? " Die Antwort ist einfach: viele. Denken Sie an Ihr WLAN-Passwort (das es jedem ermöglichen würde, in Ihr lokales Netzwerk zu gelangen), an Ihre Fotos (zum Glück geben Sie nur das ein anständig Fotos auf dem digitalen Fotorahmen in Ihrem Wohnzimmer, richtig? Oder haben Sie es so konfiguriert, dass es automatisch eine Verbindung zu Instagram oder DropBox herstellt, um Ihre neu aufgenommenen Bilder abzurufen?), Ihre Anmeldeinformationen für Netflix? Ihr… Eh… Es gibt heutzutage viele Informationen, die Menschen auf IoT-Geräten speichern.

Um fair zu sein und Zugriff auf diese IoT-Geräte zu erhalten, müssen Ihre Angreifer das Netzwerk bereits kompromittiert haben, um auf sie zugreifen zu können. Oder sie müssen die Lieferkette gefährden oder Apps oder Widgets gefährden, die auf dem Gerät ausgeführt werden können, oder ... Es gibt viele Möglichkeiten, auf diese Geräte zuzugreifen.

Es ist nicht möglich, sogar nicht möglich, alle CPUs in allen Geräten auszutauschen. Es wäre zu kostspielig, außerdem wird die Erfolgsrate für das Entlöten und Auflöten von Pin-Throughs in mehrschichtigen Platinen niemals 100% betragen. In der realen Welt behalten Menschen ihre vorhandenen Geräte, bis diese das Ende ihres Lebenszyklus erreichen. In den kommenden Jahren werden die Menschen Haushalte mit anfälligen Geräten haben.

Wissen Sie, wie viele IoT-Geräte sich in Ihrem lokalen Netzwerk befinden? Wahrscheinlich nicht. Möglicherweise gibt es sogar einige Geräte, von denen Sie nie bemerkt haben, dass sie überhaupt in Ihrem Haushalt vorhanden sind. Probieren Sie ESET Internet Security oder ESET Smart Security mit dem aktualisierten Connected Home Monitor, Auf diese Weise können Sie alle netzwerkfähigen Geräte in Ihrem Netzwerk identifizieren und in vielen Fällen Schwachstellen in diesen Geräten identifizieren. Sie werden auch benachrichtigt, wenn ein zuvor nicht gesehenes Gerät eine Verbindung zu Ihrem Netzwerk herstellt.

Der Albtraum nach der festlichen Jahreszeit (und Meltdown und Spectre)

Wie bereits erwähnt, wäre es zu kostspielig, alle fehlerhaften CPUs auszutauschen, insbesondere bei den billigeren IoT-Geräten. Auf diesen ist möglicherweise nicht einmal ein Aktualisieren der Firmware oder (Patchen) des Betriebssystems möglich. Als Warnung ist es beim Kauf eines neuen IoT-Geräts sinnvoll zu überprüfen, auf welcher CPU es ausgeführt wird und ob diese CPU von diesen Sicherheitsanfälligkeiten betroffen ist. Es wird erwartet, dass einige Geräte vom Hersteller plötzlich billig angeboten werden, in der Hoffnung, ihren Bestand an alten (er) fehlerhaften CPUs zu befreien, während neue Geräte mit aktualisierten CPUs hergestellt werden, sobald diese verfügbar sind. Damit: Gewährleistungsausschluss. Ein Schnäppchen kann sich als Albtraum herausstellen, wenn Sie es mit Ihrem Netzwerk verbinden.

Fazit: IoT- oder „intelligente“ Geräte bleiben erhalten, ob betroffen oder nicht. Seien Sie also vernünftig mit den Informationen, die Sie in ihnen speichern.