Digitaler Auspuff” könnte die Lösung für die Verfolgung von IoT-Geräten in Netzwerken sein

Cyber Security News

Jeff Williams, Chief Operating Officer von Apple Inc. spricht während einer Apple-Veranstaltung, darüber ein Bild der Apple Watch. (Foto: Justin Sullivan/Getty Images)

Das schnelle Wachstum des IoT in den letzten zehn Jahren hat Milliarden von schlecht gesicherten Widgets und Gadgets in die Haushalte der Verbraucher gebracht. Viele dieser Geräte verbinden sich mit dem Internet, was eine Vielzahl von Sicherheitslücken und Schwachstellen mit sich bringt, die sich auf Heim- und sogar Unternehmensnetzwerke auswirken können.

Forschungen von Asia Mason, die derzeit an der Morgan State University in Baltimore, Maryland, in den Bereichen Ingenieurwesen und Elektrotechnik promoviert, legen nahe, dass eine Technik, die als Radiofrequenz (RF) Fingerprinting bekannt ist, genutzt werden kann, um verschiedene Arten von angeschlossenen Geräten zu identifizieren und zu klassifizieren.

Bei der Präsentation ihrer Ergebnisse in dieser Woche auf der HotSOS-Sicherheitskonferenz, die von der National Security Agency veranstaltet wurde, sagte Mason, dass die Suche nach einer Möglichkeit, Signale von diesen Geräten zu extrahieren und eindeutig zu kennzeichnen, einer Reihe von Cybersicherheitszwecken dienen könnte, wie z. B. dem Schutz vor Imitationsangriffen. Andere IoT-Asset-Tracking-Systeme werden auch von einigen Sicherheitsanbietern verwendet, um eine Bestandsaufnahme der Anlagen durchzuführen und bestimmte Produkte zu verfolgen, die möglicherweise von Software- oder Hardware-Sicherheitslücken betroffen sind.

“Sie sind mit menschlichen Fingerabdrücken vertraut, die eindeutige Merkmale haben, die zu uns gehören, und die schwer zu replizieren sind”, sagte Mason. “Ähnlich sind unsere [radio frequency] Fingerabdrücke aus Merkmalen bestehen, die aus Signalen extrahiert werden, die aufgrund von Variationen im Herstellungsprozess für ein Gerät charakteristisch sind.”

Viele billige, handelsübliche IoT-Geräte neigen dazu, Funkfrequenzdaten auszusenden, wenn sie sich mit zuvor verbundenen Netzwerken zurückmelden. Nachdem er diese Funkfrequenzdaten von vier verschiedenen Geräten extrahiert hatte, steckte Mason sie in einen Algorithmus für maschinelles Lernen, um neun Merkmale oder Eigenschaften zu entwickeln, die es den Forschern ermöglichen, die einzigartigen Emissionen verschiedener Arten von Geräten zu klassifizieren, sowie 25 Klassifikationsmodelle. Während andere Methoden zur Identifizierung oder Klassifizierung dieser mit dem Internet verbundenen Widgets erforscht wurden, würde eine leichtgewichtige Lösung wie RF-Fingerprinting keine Modifikation bestimmter Geräte oder der zugrunde liegenden Protokolle, auf die sie angewiesen sind, erfordern, was das Risiko der Einführung neuer Schwachstellen im Prozess verringert.

Geräte innerhalb eines Netzwerks folgen verschiedenen Standards, die regeln, wie sie miteinander kommunizieren. Mason verwendete in ihrer Forschung ZigBee, einen Standard, der von vielen batteriebetriebenen Geräten verwendet wird. Diese Emissionen können gesammelt, verarbeitet und analysiert werden, um das spezifische Gerät, seinen Standort und andere Merkmale zu identifizieren, aber wenn verschiedene Geräte unterschiedliche Standards im selben Netzwerk verwenden, könnten sie sich gegenseitig stören oder auf eine Weise kollidieren, die den Identifizierungsprozess möglicherweise erschwert.

Im Moment, wenn ich nur Geräte mit diesem [ZigBee] Protokoll verwende, habe ich nicht das Problem, dass es mehrere Geräte gibt. Wenn ich die Übertragung habe, kann ich wissen, dass sie nur von einem Gerät kommt”, sagte Mason. “Ich würde ein Problem bekommen, wenn ich mehrere Protokolle habe. Im Moment habe ich diesen Teil noch nicht im Griff.”

Chris Rouland ist der Gründer und CEO des Cybersecurity-Startups Phosphorous, das Software verkauft, die Unternehmen dabei hilft, anfällige IoT-Geräte in Unternehmen zu finden und zu beheben. Er sagte gegenüber SC Media, dass ein Konzept wie RF-Fingerprinting wahrscheinlich am relevantesten wäre, um abtrünnige, agentenlose kommerzielle Geräte zu identifizieren, die in den Heimnetzwerken der Verbraucher lauern. Einige Geräte bauen mehrere Standards in ihre Geräte ein, lassen sie aber alle standardmäßig aktiviert, was dazu führt, dass Millionen von angeschlossenen Geräten etwas ausstoßen, was oft als “digitaler Auspuff” bezeichnet wird.

“Das hinterlässt eine enorme digitale Dampfspur [and] all diese Netzwerkschnittstellen können für einen Angriff und ein Pivot an anderer Stelle kooptiert werden”, so Rouland.

Große Unternehmen wie Google, Apple, Amazon und einige andere haben die Ressourcen, um Sicherheit in ihre vernetzten Geräte zu integrieren. Einige Hersteller, die nicht über die gleiche Größe, die gleichen Ressourcen oder Prioritäten verfügen, tun dies möglicherweise nicht und entscheiden sich in einigen Fällen dafür, ungepatchten Quellcode von ähnlichen Geräten zu verwenden.

“Alle anderen sind wirklich eine Art B-Player, oder es gibt sogar einige Player, bei denen es ab Werk bösartig… mit vorinstallierter Malware ausgeliefert wird”, so Rouland.

Seit Jahren schlagen die Cybersicherheits-Community und politische Entscheidungsträger Alarm, dass Standards und Prozesse eingeführt werden müssen, um die Milliarden von Smartwatches, Kühlschränken, Geschirrspülern und anderen Produkten mit eingebauter Konnektivität besser zu schützen. Diese sind oft mit Heimnetzwerken verbunden und können ein Risiko für Unternehmensnetzwerke darstellen, wenn Mitarbeiter von zu Hause aus Geräte und Netzwerke miteinander verbinden.

Die Sicherheitsbedenken in Bezug auf das IoT gingen in der Regel über die Identifizierung und Klassifizierung solcher Geräte hinaus, aber es ist ein Thema, das mit der zunehmenden Verbreitung des IoT jedes Jahr dringlicher wird. Eine von der Cloud Security Alliance gebildete Arbeitsgruppe kam zu dem Schluss, dass “die Sicherheitsbranche einen Paradigmenwechsel erlebt, bei dem [identity and access management] nicht mehr nur um die Verwaltung von Menschen geht, sondern auch um die Verwaltung von Hunderttausenden von ‘Dingen’, die mit einem Netzwerk verbunden sein können.” In der Zwischenzeit wurde in einem Bericht der Europäischen Kommission über die Herausforderungen der IoT-Identität speziell die Notwendigkeit hervorgehoben, einen kollektiven Mechanismus für Unternehmen und Einzelpersonen aufzubauen, um den Überblick über ihre mit dem Internet verbundenen Anlagen zu behalten.

“Die Problematik der Bereitstellung von nicht-kollidierenden eindeutigen Adressen in einem globalen Schema erfordert eine Infrastruktur, die hochdynamische Geräte unterstützt, die jederzeit im Netzwerk auftauchen und verschwinden, sich zwischen verschiedenen lokalen und/oder privaten Netzwerken bewegen und die Flexibilität haben, ihren Benutzer entweder eindeutig zu identifizieren oder seine Identität zu verbergen und so die Privatsphäre je nach Bedarf zu schützen”, schrieb die Kommission.

Einige Teile dieses Artikels stammen aus:
www.scmagazine.com