Pas på: Samme sikkerhedsnøgle kan anvendes i millioner af routere, kameraer og IoT-produkter

Disse producenter genbruger sikkerhedsnøgl

3.2 millioner HTTPS hosts bruger et af 150 server certifikater

900.000 SSH hosts bruger en af 80 sikkerhedsnøgler

Blandt andre disse producenter bruger de usikre sikkerhedsnøgler:
Cisco, D_Link, Linksys, Motorola, Seagate, ZyXEL og Huawei. Du kan finde en komplet og opdateret liste hos CERT

Din sikkerhedsnøgle er din bedste ven, men den kan sagtens have nogle umanerligt kedelige kammerater.

En ny undersøgelse fra SEC Consult viser nemlig, at dovne hardwareproducenter har genbrugt en lille gruppe sikkerhedsnøgler i flere millioner enheder som routere, webkameraer og IoT-produkter.

Det betyder, at den samme sikkerhedsnøgle kan bruges til blandt andet man-in-the-middle angreb og passiv dekryptering af ellers sikre data.

Det er et problem, som Computerworld tidligere har advaret imod kunne ville blive en alvorlig trussel, hvis ikke producenterne tog det alvorligt.

Hvordan er det sket?
SEC Consult har undersøgt over 4.000 enheder fra mere end 70 producenter og opdaget, at de indeholdt 580 unikke sikkerhedsnøgler.

De sikkerhedsnøgler går igen hos næsten 10 procent af alle nettets HTTPS hosts og seks procent af alle SSH hosts.

Problemet opstår ofte i forbindelse med kompilering af firmware, forklarer Henrik Larsen, chef for DKCERT.

“Når en producent køber en chip fra eksempelvis Broadcom til en enhed med en masse forskellige komponenter, følger der noget eksempel-software med, som kan bruges til at lave firmware. Hvis producenten så er sjusket og bare compiler, ligger den samme sikkerhedsnøgle pludselig på tusinder af enheder.”

Det betyder, at en hacker eksempelvis kan downloade det seneste firmware til det webcam, du bruger.

En dygtig hacker kan så udlede sikkerhedsnøglen fra firmware filen, og pludselig har han et fantastisk værktøj til at hacke tusinder af systemer med samme sikkerhedsnøgle.

Hvad betyder det for mig?
Hvis dine enheder er ramt af problemet, afhænger størrelsen på dit sikkerhedshul meget af dine egne indstillinger.

“Det ser ud til, at man skal sidde på lokalnetværket for at lave et man-in-the-middle angreb. Men hvis enheden er sat op til at kunne tilgås fra nettet, kan man lave sit man-in-the-middle angreb online og for eksempel se med på dit webcam eller komme ind ad din SSH indgang og stjæle informationer eller lave skader. Det er dog meget vanskeligere end angreb fra lokalnettet” forklarer Henrik Larsen.

En lang række af de mange IoT devices på markedet kan fjernstyres via din smartphone. Eksempelvis er der allerede flere IoT låse på markedet. Og hvis du ikke har styr på sikkerheden omkring dem, kan det godt blive problematisk.

“Hvis administrationsmodulet kan tilgås udefra, kan dine uvenner låse sig ind på samme måde, som du kan låse dine venner ind,” vurderer Henrik Larsen.

Hvad kan jeg gøre?
Hvis en eller flere af dine enheder er ramt af problemet, anbefaler DKCERT, at du, hvor det er muligt, udskifter SSH-nøgler og X.509-certifikater, og slår fjernadministration (WAN) fra.

Læs også: Firmware på din PC og din telefon fyldt med sikkerheds-huller: Så dårligt står det til

Læs også: Firmware-fadæserne rammer os igen og igen: Her er forklaringen

Posted in computer.

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>