Skip to content

Die IoT Top 10, #10: Mangelhafte physikalische Sicherheit

Bei der Beschreibung der gefährlichsten Schwachstellen in den Geräten des IoT gemäß den Top IoT Vulnerabilities von OWASP sind wir bei Punkt 10 angekommen: "Poor Physical Security". Oder auf deutsch:

Mangelhafte physikalische Sicherheit

Die gefährdet ein IoT-Gerät nur, wenn Unbefugte physikalisch Zugriff auf das Gerät haben, entweder weil es sich in einem mehr oder weniger öffentlich zugänglichen Bereich befindet oder weil es gestohlen wurde oder anderweitig Unbefugten in die Hände gefallen ist. Im ersten Fall könnte ein Krimineller z.B. einen vorhandene USB-Port nutzen, um über einen präparierten USB-Stick Zugriff auf das Gerät zu erlangen. Oder er könnte eine vorhandene Speicherkarte stehlen, wodurch er Zugriff auf die darauf gespeicherten Daten erhält, sofern die nicht verschlüsselt sind. Wird das Gerät gestohlen, können womöglich unverschlüsselt im internen Speicher gespeicherte, vertrauliche Daten womöglich ausgespäht werden.

Ist die physikalische Sicherheit ausreichend?

Beim Prüfen der physikalische Sicherheit sind laut OWASP folgende Punkte zu beachten:

Prüfen Sie, ...

  • ... wie leicht das Gerät auseinander genommen und auf interne Speichermedien zugegriffen werden kann.
  • ... wie leicht von außen zugängliche Speichermedien entfernt werden können.
  • ... ob über externe Ports wie USB auf die Daten des Geräts zugegriffen werden kann ohne es auseinander zu nehmen.
  • ... welche physikalischen externen Ports es gibt und ob alle für die korrekte Funktion des Geräts nötig sind.
  • ... ob externe Ports wie USB über das Administrations-Interface deaktiviert werden können.
  • ... ob im Administrations-Interface der Admin-Zugangs auf den lokalen Zugang beschränkt werden kann.

Anforderungen an die physikalische Sicherheit

Ein angemessene physikalische Sicherheit erfordert laut OWASP IoT-Top-10, dass ...

  • ... Speichermedien nicht einfach entfernt werden können.
  • ... gespeicherte Daten verschlüsselt werden.
  • ... USB-Ports und andere physikalische externe Ports nicht für bösartige Zugriffe missbraucht werden können.
  • ... das Gerät nicht einfach auseinander genommen werden kann (was allerdings der ebenso berechtigten Forderung noch einfacher Demontage zwecks Reparatur widerspricht).
  • ... nur die für die korrekte Funktion nötigen externen Ports vorhanden sind bzw. nicht benötige Ports deaktiviert werden können.
  • ... der Admin-Zugang bzw. die Admin-Fähigkeiten eingeschränkt werden können (was man aber nicht überbewerten sollte, denn wenn der Admin seine Rechte einschränken kann, muss er sie bei Bedarf ja auch wieder ausweiten können, ein erfolgreicher Angreifer würde sich also notfalls die fehlende Rechte beschaffen können).

Falls Sie ein Gerät habe, dessen physikalische Sicherheit mangelhaft oder vielleicht auch gar nicht vorhanden ist, können Sie sie evtl. selbst erhöhen, indem Sie dafür sorgen, dass Unbefugte keinen Zugriff auf das Gerät haben. Meist indem sie es in einem abgeschlossenen Bereich aufstellen, zu dem Unbefugte keinen Zugang haben. Wobei der z.B. auch aus einem abschließbaren Schaltschrank bestehen kann. Und für viele Ports gibt es mechanische Schlösser, die einen Missbrauch verhindern. Was aber nur dann wirklich zielführend ist, wenn wirklich ALLE gleichartigen Ports damit verschlossen werden können. Bleibt z.B. ein USB-Port frei, weil an den z.B. ein Sensor angeschlossen ist, kann ein Angreifer einfach dessen Stecker ziehen und stattdessen seinen präparierten USB-Stick anschließen. Die verschlossenen freien USB-Ports wird er dann höchstens mit einem mitleidigen Lächeln kommentieren.

Soviel zur "Poor Physical Security" - und damit sind die IoT-Top-10 nach OWASP abgeschlossen. Sie haben es vielleicht bemerkt: Zum Schluss habe ich etwas Gas gegeben, damit ich das Thema abschließen kann. Worum es in der nächsten Folge geht habe ich noch nicht entschieden, ich habe mehrere Themen im Blick.

Carsten Eilers

Trackbacks

Keine Trackbacks

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Noch keine Kommentare

Kommentar schreiben

Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.
BBCode-Formatierung erlaubt
Formular-Optionen

Kommentare werden erst nach redaktioneller Prüfung freigeschaltet!