Wie Cyberkriminelle die Welt durch Ihre Augen sehen

Technologie hat unser Leben verändert, unsere Art zu leben, unsere Art zu arbeiten. Durch das Aufkommen von „Wearable Computern“, tragbaren Computersystemen also, die während der Anwendung am Körper des Nutzers befestigt sind, erscheint den Menschen die Verschmelzung der virtuellen mit der physikalischen Welt immer selbstverständlicher, denn sie nutzen diese Technologie nun ununterbrochen. Google Glass ist eins der erstaunlichsten tragbaren Geräte, und obgleich es sich noch in einem frühen Entwicklungsstadium befindet, lässt sich nicht leugnen, dass man tolle Sachen damit anstellen und die Welt mit dem Gerät auf eine andere Art und Weise erfahren kann.

google_glass_1

Mit der Out-the-Box-Funktionalität kann man das Internet durchsuchen, Fotos oder Videos aufnehmen, E-Mails checken, Nachrichten senden oder Informationen auf Google+ veröffentlichen. Was uns wirklich fasziniert, sind die denkbaren Einsätze solcher Geräte in Bereichen wie Medizin und Bildung. Das Gerät könnte für Chirurgen unentbehrlich werden, um die vitalen Funktionen von Patienten zu kontrollieren oder Operationen live per Video an andere Spezialisten zu senden. Ebenso sind neue Möglichkeiten vorstellbar, Studenten Wissen interaktiv zu vermitteln. Möglicherweise sind sogar Verbesserungen in der Strafverfolgung möglich, beispielsweise durch eine sofortige Identifizierung von gesuchten Verbrechern.

google_glass_2

google_glass_3

Leider gehen mit neuen Technologien auch immer neue Sicherheitsrisiken einher. Es gibt tatsächlich viele Bedenken wegen der potentiellen Datenschutz-Risiken und der Art, wie diese neuen Geräte kompromittiert werden könnten. Cyberkriminelle liegen nicht auf der faulen Haut und suchen ständig nach neuen Wegen, sich an ihren Opfern zu bereichern – wann immer sich ihnen eine solche Möglichkeit bietet, arbeiten sie Tag und Nacht daran, ihr Ziel zu erreichen.

Neue Technologien, alte Risiken.

google_glass_4

Neue und bereits bekannte Geräte haben vieles gemeinsam: Sie verwenden dieselben Protokolle und sind mit anderen Geräten, die ähnliche Apps verwenden, vernetzt. Daran geht kein Weg vorbei. Traditionelle Angriffsvektoren sind meist auf die Netzwerkebene ausgerichtet, in Form von Man-in-The-Middle-Attacken (MiTM), auf die Ausnutzung von einigen Sicherheitslücken im Betriebssystem oder in den Anwendungen selbst. Da Glass auf Android basiert, könnte es bekannte Sicherheitslücken enthalten, die in anderen Geräten mit demselben Betriebssystem gefunden wurden.

Es gibt zwei Arten, mit Google Glass im Internet zu surfen: Via Bluetooth in Kombination mit einem mobilen Gerät, das seine Netzwerkverbindung teilt, oder direkt über Wi-Fi mit vorheriger Konfiguration des Netzwerks über den MyGlass-Account oder einen von einer mobilen App generierten QR-Code.

google_glass_5

google_glass_6

Das Hinzufügen eines Netzwerks ist überaus simpel: Durch das Eintragen eines Netzwerknamens und eines Passworts wird ein QR-Code generiert, der die Verbindungseinstellungen enthält, die dann – wenn durch Glass darauf geschaut wird – eine automatische Verbindung zum Netzwerk herstellen.

google_glass_7

Letztes Jahr wurde von dem Sicherheitsunternehmen Lookout eine Sicherheitslücke im Zusammenhang mit dieser Prozedur veröffentlicht, die dazu führen könnte, dass der Nutzer dazu gebracht wird, sich über einen schädlichen QR-Code mit einem gefälschten Zugriffspunkt zu verbinden. Potentielle Angreifer hätten damit die Möglichkeit, die Netzwerkkommunikation abzufangen und die Navigation zu einer schädlichen Webseite umzuleiten, die eine bekannte Android-Web-Sicherheitslücke ausnutzen könnte. Diese Sicherheitslücke wurde gepatcht, doch sie hat uns deutlich vor Augen geführt, dass Angreifer durchaus in der Lage sind, Wege aufzutun, diese neuen Geräte zu kompromittieren.

Eine potentiell Risikoquelle besteht darin, dass das Glass-Interface – anders als es bei Computern oder mobilen Geräten der Fall ist – über ‘Cards’ navigiert wird, um durch die verschiedenen Anwendungen und Einstellungen zu scrollen, wodurch die Konfigurationsoptionen eingeschränkt werden und in manchen Fällen bestimmte Prozeduren und Funktionen mit nur geringem Input seitens des Users automatisiert werden, wie z.B. beim Verbinden mit einem Netzwerk oder beim Teilen von Informationen. Diese Automatisierung öffnet der Ausnutzung durch Angreifer und der Kompromittierung privater Anwenderdaten Tor und Tür.

Ein weiteres Einfallstor für Cyberbedrohungen ist die Neigung der User, den ‚Debug Mode’ zu aktivieren, um auch Anwendungen außerhalb des offiziellen Glassware-Ökosystems zu installieren, wobei allerdings auch das Risiko steigt, schädliche Anwendungen zu installieren.

Dadurch wird auch die Möglichkeit eröffnet, neue Angriffe unter Verwendung alter Methoden durchzuführen, wie etwa Social Engineering – mit Hilfe der magischen Wörter „kostenlos“ und „Sex“. Obgleich nicht alle Apps, die auf diese Art beworben werden, schädlich sind, sind diese Begriffe Magneten für Anwender, die auf der Suche nach neuen Erfahrungen bereit sind, den vom Hersteller vorbereiteten komfortablen Bereich zu verlassen.

google_glass_8

Ein einfacher Test

Wie bereits oben erwähnt, unterscheidet sich Glass insbesondere dadurch von anderen „Wearables“, dass es möglich ist, sich direkt über eine Wi-Fi-Verbindung im Internet zu bewegen, ohne ein mobiles Gerät „huckepack“ haben zu müssen, von dem man abhängig ist. Trotzdem bedeutet diese Fähigkeit auch, dass das Gerät potentiell Angriffen über das Netzwerk ausgesetzt ist, insbesondere MiTM.

Stellen Sie sich einmal vor, Sie sitzen in Ihrem Lieblingscafé und möchten sich mit Glass mit dem Wi-Fi-Netz verbinden. Sie stellen das Netzwerk ein und sind schon unterwegs – Sie checken sich bei Foursquare ein, starten eine App, um den Song, der im Hintergrund gespielt wird zu identifizieren und den dazugehörigen Songtext abzurufen. Doch was ist, wenn jemand in dem Netzwerk ein Tool verwendet, um die anderen Geräte dazu zu bringen den Traffic zu einer IP-Adresse umzuleiten und so den gesamten Netzwerk-Traffic zu kapern?

Wir haben genau diese Situation in einem kontrollierten Labor-Netzwerk simuliert. Sobald das Netzwerk kompromittiert war, haben wir bei Google einige Suchanfragen gestellt, sind auf einige harmlose Seiten gesurft, haben Bilder und Mitteilungen an ein paar unserer Kontakte verschickt und sogar die neusten Nachrichten gelesen.

google_glass_9

Sobald wir ausreichend Traffic für eine Analyse abgefangen hatten, fanden wir heraus, dass fast der gesamte Traffic auch nach der Kompromittierung des Netzwerks verschlüsselt blieb, insbesondere die Google-Suchen. Wir fanden allerdings genügend Informationen in Klartext, um die Bewegung des Users zu Fluggesellschaften, Hotels und Touristenzielen nachzuvollziehen und zu rekonstruieren. Wir konnten zudem bestimmen, wie und wo das Gerät verbunden war. Keine allzu sensitiven Daten, die allerdings nützlich sein könnten, wenn es darum geht, ein Nutzer-Profil zu erstellen.

Letztlich muss man sich die Sicherheit – wie bei anderen Geräten auch – in Ebenen vorstellen, und wir müssen jede Ebene schützen, um das Risiko einer Kompromittierung zu verringern. In diesem Fall könnte die Netzwerk-Ebene ausgenutzt werden, da sich das Gerät mit öffentlichen Netzwerken verbinden kann, aber nicht über die Option für VPN-Verbindungen verfügt, so dass Traffic abgefangen und analysiert werden kann.

In den kommenden Monaten werden wir feststellen müssen, dass am Körper tragbare Geräte zum neuen Angriffsziel werden. Das heißt, wir müssen diesen Geräten unsere besondere Aufmerksamkeit zuteilwerden lassen, ebenso wie ihren Möglichkeiten und den Informationen, die sie verarbeiten.

Folgen Sie mir auf Twitter @r0bertmart1nez

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.