Armis Labs hat kürzlich einen neuen Angriffsvektor vorgestellt, der im Wesentlichen alle wichtigen Betriebssysteme angreift, einschließlich derer, die auf IoT-Geräten über Bluetooth verwendet werden. Es wird berichtet, dass BlueBorne Malware seitlich auf benachbarte Geräte verbreitet - was für mich ziemlich nach einem IoT-Albtraum klingt.
Laut der Website von Armis Labs ist das Linux-basierte Tizen-Betriebssystem, eine verbraucherorientierte Plattform für Dinge wie intelligente Kühlschränke, betroffen. Dinge wie mein 1 Samsung RB38K7998S4 / EF sind angeblich anfällig.
Wie kann man den Kühlschrank in der Zwischenzeit gegen BlueBorne sichern, da ein offizieller Patch zur Behebung des Fehlers einige Zeit in Anspruch nehmen kann?
Ist es möglich, Bluetooth als bloßer Benutzer vollständig zu deaktivieren? Dh man kann die Bluetooth-Kernmodule auf eine schwarze Liste setzen, den Bluetooth-Dienst deaktivieren und stoppen und die Bluetooth-Module entfernen, wie in dieser allgemeinen Linux-Frage beschrieben ( Wie sichere ich Linux-Systeme gegen den BlueBorne-Remote-Angriff? )?
1: Nur ein Scherz natürlich, ich würde keinen Kühlschrank im Wert von 3+ k € kaufen ... aber die Frage bleibt noch.
Antworten:
Dies ist eines der vielen Probleme mit IoT-Geräten: Die Betriebssysteme sind proprietär und Sie haben keinen Root-Zugriff darauf. Darüber hinaus ist das Deaktivieren von Kernelmodulen für die meisten Benutzer im Allgemeinen zu komplex.
Darüber hinaus gibt es eine große Anzahl von Modellen, und Aktualisierungen werden in der Regel vor dem Ende der Lebensdauer des Produkts gestoppt, was zu nicht gepatchtem Code in freier Wildbahn führt. Da sie mit dem Internet verbunden sind, können sie remote angegriffen werden und sogar an neuen Angriffen teilnehmen, da es sich im Wesentlichen um vollständige Computer mit einem Netzwerkstapel handelt.
Bruce Schneier hat einen guten Aufsatz über IoT-Sicherheit geschrieben, in dem er viele dieser Probleme behandelt.
Also TL; DR: Als Verbraucher können Sie nichts tun.
quelle