•  

Home Network Horror Stories

A session at SIGINT 2013

Saturday 6th July, 2013

11:00am to 11:45am (CET)

In unseren typischen Heimnetzwerken tummelt sich mittlerweile eine Vielzahl unterschiedlicher netzwerkfähiger Geräte. Angefangen vom einfachen Internetrouter über den WLAN Access Point bis hin zum netzwerkfähigen Speicher und dem Multimedia Center. Alles Geräte die meist zum Ziel haben sich überaus einfach über ein Webinterface konfigurieren und anschl. sofort und möglichst einfach nutzen zu lassen. Diese Geräte werden im Hintergrund immer mächtiger und dementsprechend immer komplexer. Gleichzeitig muss sie ein Otto normal Benutzer bedienen und konfigurieren können. Niedrige Preise und dementsprechend niedrige Gewinnspannen machen eine sicherheitstechnisch ausgelegte Entwicklung eher unwahrscheinlich. Dieser Talk umfasst die Ergebnisse der Research Arbeiten an über 20 Geräten unterschiedlicher Hersteller. Es konnten bei nahezu allen Geräten gravierende Schwachstellen erkannt werden. Angefangen von einfachen Design Fehlern über typische und häufig anzutreffende Schwachstellen in Webapplikationen bis zu kritischen Lücken die eine vollständige Kompromittierung des Gerätes und unter Umständen des dahinter liegenden Netzwerkes mit sich führt.

In unseren typischen Heimnetzwerken tummelt sich mittlerweile eine Vielzahl unterschiedlicher netzwerkfähiger Geräte. Angefangen vom einfachen Internetrouter über den WLAN Access Point bis hin zum netzwerkfähigen Speicher und dem Multimedia Center. Alles Geräte die meist zum Ziel haben sich überaus einfach über ein Webinterface konfigurieren und anschl. sofort und möglichst einfach nutzen zu lassen. Diese Geräte werden im Hintergrund immer mächtiger und dementsprechend immer komplexer. Gleichzeitig muss sie ein Otto normal Benutzer bedienen und konfigurieren können. Niedrige Preise und dementsprechend niedrige Gewinnspannen machen eine sicherheitstechnisch ausgelegte Entwicklung eher unwahrscheinlich. Dieser Talk umfasst die Ergebnisse der Research Arbeiten an über 20 Geräten unterschiedlicher Hersteller. Es konnten bei nahezu allen Geräten gravierende Schwachstellen erkannt werden. Angefangen von einfachen Design Fehlern über typische und häufig anzutreffende Schwachstellen in Webapplikationen bis zu kritischen Lücken die eine vollständige Kompromittierung des Gerätes und unter Umständen des dahinter liegenden Netzwerkes mit sich führt.

Wird eine kritische Schwachstelle, die eine Kompromittierung des Gerätes ermöglicht, erkannt, trifft der Angreifer im nächsten Schritt typischerweise nicht auf die überaus bekannte x86-Architektur. Meist handelt es sich um eine Ausprägung von MIPS auf der unsere vorhandene Toolbox nicht out of the box funktionsfähig sind. Versucht man auf das überaus bekannte Metasploit Framework zurückzugreifen erkennt man sehr schnell, dass dieses kaum Funktionalitäten für die vorgefundene Architektur bietet. Das bedeutet wir arbeiten auf einem unbekannten Gerät auf das wir häufig nur blinden Zugriff durch eine Schwachstelle in der Weboberfläche bekommen haben, auf einer nur teilweise bekannten Architektur mit nicht funktionsfähigen Tools. Und unter diesen Voraussetzungen werden diese Geräte dann durchaus spannend. Wir beschäftigen uns dann sehr schnell damit unterschiedliche Arten von Firmware Updates zu extrahieren, die Informationen aus den vom Hersteller zur Verfügung gestellten Quellen zu verstehen, Toolchains zu bauen und Zugriff zu diesen Geräten zu erlangen. Spätestens beim letzten Punkt müssen wir das Gerät öffnen und sind mitten im Hardware Hacking angelangt, womit wir von der Webapplikation bis zur Hardware alles in einem Gerät für wenige Euros angreifen können. Das klingt doch nach Spaß …

Dieser Talk zeigt einen Überblick erkannter und veröffentlichter (http://www.s3cur1ty.de/taxonomy/...) Schwachstellen und unterschiedliche Ansätze und Wege wie ein weiterführender Angriff eingeleitet werden kann. Zudem wird dargestellt wie Hersteller solcher Geräte mit entsprechenden Schwachstellenreports umgehen und mit dem Ermittler der Schwachstelle zusammenarbeiten.

About the speaker

This person is speaking at this event.
m-1-k-3

Next session in Saal

12pm EU Data Protection Reform by Achim Klabunde

Sign in to add slides, notes or videos to this session

SIGINT 2013

Germany Germany, Cologne

5th7th July 2013

Tell your friends!

When

Time 11:00am11:45am CET

Date Sat 6th July 2013

Where

Saal, KOMED

Short URL

lanyrd.com/sckcdg

Official session page

frab.cccv.de/…t13/events/5030.html

View the schedule

Share

Topics

See something wrong?

Report an issue with this session