Tag Archives: internet der dinge

We are all doomed in the Internet of Things – and what we may can do to have a narrow escape.

IoT - Internet of Things Version 1.0

Dramatic headline. I know. First of all: don’t panic.

As it makes sense to act headless facing the more and more unsecure landscape of the Internet of Things. The Internet of Things is defect. It’s unsustainable by the fact of its technical, social and economical bugs in the system. And any effort trying to fix these bugs is waste of time and money.

I spent this year a lot of time on conferences discussing with developers and experts on how we can get more security into the Internet of Things. And I’ve heard honorable recommendations. From improving the quality in the supply chain, introducing certification, training developers and raising consumers awareness on trust and privacy. All this sounds reasonable and for sure these actions can increase security and privacy in the Internet of Things. But it will not remove the increasing security and privacy problems we rush into. Let me show the dilemma on three aspects:

Broken encryption chains:
Many threats we are facing in the Internet of Things are based upon insecure applications and protocol layers. Latest by heartbleed and blueborn the possibilities of broken cryptochains have raised dramatically. Even on chip level crypto and trust concepts are broken e.g. the RSA encryption of Intels TPM chipset hack or Zigbee AES_CMM attack. On a complex Internet of Things connected environment – with many different things connected – there is a high possibility to include unsecure broken encryption in the system. Furthermore, devices with unsecure chipsets cannot be patched and in absence of alternative solutions unsecure chipsets will be still build into products. In past and future broken encryption chains will be part of Internet of Things networks.

Society dilemma on “safety” vs. “strong encryption”:
Societies – especially national states – subjects to particular interests of their public stakeholders and citizens. Today proper encryption is an obstacle for intelligence and law enforcement. Which is a constrain this institutions goals to provide stable societies and advantages in nations competition. These superior goals are overriding the technical need of strong encrypted technical environments. Intelligences worldwide have been created a marketplace for Zero Date exploits. High economic incentives of intelligences by commercializing vulnerabilities is a blocker on fixing weak systems as fast as possible. Furthermore, today an arsenal of Zero Day Exploit is accumulated by institutions building advantages on their cyber weapons arsenals. That’s why in the past and in the future security holes will be seen as a necessary requirement to gain advantages in global competition. With weak encryption security is an illusion. There is no security in the Internet of Things. Shadow broker NSA hack has shown what will happen, when Exploits will be leaked from Institutions towards cyber criminals. Wannacry is a direct result of that dilemma.

Economy and cost savings do not like security:
You are not interested in a secure environment, even if you are a stakeholder in security industries. The insecure Internet of Things is a strong economic driver for security industries. What? May you think I am silly. But keep in mind that the IoT Mirai Botnet makers Anna-Senpai have a strong background on DDoS defence industries. On a certain point of competition, they decided that a powerful DDoS weapon is enabling multiple business opportunities. Once to convince customers to choose own DDoS protection services and second the ability to earn money as DDoS stresser service provider. But also, non-criminal business activities will lead into insecurity. It’s simply a fact, that security is an investment. In industrial production, a single product is a result of a complex supply chain with n-tier suppliers. On IoT products beginning from chipset manufacturers, microcontroller module providers up to App and Cloud software providers, all of them chained to a unique smart product. Each of them are in need of cost optimization. Each of them will keep an eye of cost effective security solutions on their particular business operation. There is no complete sight on security in the IoT supplier chain if the smart product is targeting cost sensitive markets as e.g. consumer goods.

We are doomed. What’s the consequence?

First of all, of course we should not stop working on sustainable solutions for the problems I’ve described above. But at all there are many facts that we should be pessimistic. So, our focus needs to be on how can we handle with insecurity than on trying to get rid of it. It’s a complete different attitude, when we accept that future Internet of Things eco system will be completely insecure and a privacy nightmare. Because by that we can strengthen our selves to manage.

We can face the challenges, for example by being be prepared that you (or your institution / company) can be pawnd any time over an Internet of Things attack. For that it’s better that you will rely your IT infrastructure on a compartment strategy – where you can shut off or isolate suspicious or harmful devices and services – without shutting off your complete smart environment and services. Next, it’s important to have a close eye on all ingoing and outgoing communication from your network and the connected devices. This must be possible under full control without dependencies of 3rd parties as ISPs. The dowse.eu project is one possible solution to provide such controlling and monitoring instance which can be operated independently, as you can run it in a small scale smart home or larger scale smart infrastructure as industry 4.0.

Keeping the control on data flows is the key not to be doomed.

Its better just to accept that the Internet of Things is unsecure and post privacy. Sounds hard, but if we focus on that we can work on better concepts to create secure and private spaces in an unsecure world.

Ob Kinderuhr oder Smart-TV: Big Brother kann bereits überall mithören

IoT hört mit - erlaubt und oftmals unerlaubt bis ins Kinderzimme

In der vergangenen Woche sorgte die Bundesnetzagentur für Schlagzeilen. Unter der Überschrift „Bundesnetzagentur geht gegen Kinderuhren mit Abhörfunktion vor“ griff die Behörde mit Sitz in Bonn ein ebenso kritisches wie bis dahin in der Öffentlichkeit kaum bekanntes Problem auf. Dabei sind Kinderuhren mit Abhörfunktion nur die Spitze eines Eisbergs.

Internet of Things-Experte Mirko Ross: „Generell gehören IoT Geräte verboten, die die Aktivierung des eingebauten Mikrofons nicht deutlich anzeigen“.

Der 44-jährige Experte aus Stuttgart, der jüngst durch die EU zum beratenden Experten für Sicherheit der European Union Agency for Network and Information Security (ENISA) berufen wurde, sieht in den von der Bundesnetzagentur kritisierten Kinderuhren nur die Spitze eines Eisbergs. Diese Uhren verfügen über eine SIM-Karte und eine eingeschränkte Telefoniefunktion, die über eine App eingerichtet und gesteuert werden. Eine solche Abhörfunktion wird häufig als „Babyphone“- oder „Monitorfunktion“ bezeichnet. Der App-Besitzer kann bestimmen, dass die Uhr unbemerkt vom Träger und dessen Umgebung eine beliebige Telefonnummer anruft. So wird er in die Lage versetzt, unbemerkt die Gespräche des Uhrenträgers und dessen Umfeld abzuhören. Eine derartige Abhörfunktion, die beispielsweise auch in der Schule zum Abhören von Lehrern benutzt werden kann, ist in Deutschland allerdings verboten. Die Bundesnetzagentur spricht hier von einer „unerlaubten Sendeanlage“.

Ross: „Geräte, die die Aktivierung eines eingebauten Mikrofons nicht anzeigen, gehören grundsätzlich verboten“.

Die Crux bestehe derzeit darin, dass diese Geräte zwar frei verkäuflich sind. Wer sie dann aber auch benutzt, beispielsweise in der Schule, der könne sich strafbar machen. Eltern sowie generell Konsumenten können folglich sehr schnell in die Falle tappen und im schlimmsten Fall vor Gericht landen.

Dabei sind die so genannten Smart Watches nur ein Teil der Gesamtproblematik. Smart-TV, diverse Haushaltsgeräte, Staubsauger-Roboter und viele Arten von elektronischem Kinderspielzeug bieten bereits heute Möglichkeiten zur Überwachung, von denen George Orwell in seinem legendären Buch ‚1984‘ („Big Brother is watching you“) nur träumen konnte.

Ross: „Wir müssen leider feststellen, dass das Abhören nicht mehr nur eine Sache von Staaten und Geheimdiensten ist. Potenzielle Wanzen sind heute in sehr vielen smarten Produkten enthalten. Manche Hersteller – oftmals aus Übersee – kümmern sich auch nicht um nationale Gesetze, die wie in Deutschland sehr strenge Regeln für das Überwachen per Mikrofon vorsehen. Und eindeutige länder- und grenzüberschreitende gesetzliche Regelungen sucht man vergebens.“

Die Bundesnetzagentur jedenfalls rät inzwischen Schulen, in den Klassenzimmern verstärkt auf Uhren mit Abhörfunktion zu achten. Käufer solcher Uhren fordert die Bundesnetzagentur auf, die Uhr zu vernichten und einen Nachweis hierüber an die Bundesnetzagentur zu senden.

Mirko Ross dazu: „Ein weiterer wichtiger und richtiger Schritt, nachdem bereits im Frühjahr die Spielzeugpuppe ‚Cayla‘ verboten worden war, die ebenfalls über ein Mikrofon und eine Funkverbindung verfügte“.

„Wir brauchen ein Warnlabel wie auf Zigarettenschachteln“

IoT Warning Product Label

Zwei Tage lang konferierten Europas führende IT-Experten bei der Europol-ENISA IoT Security Conference im niederländischen Den Haag. Zum wiederholten Mal waren erhebliche Sicherheitsrisiken und Bedrohungen aus dem World Wide Web Thema der Spezialisten.

Für digital worx Geschäftsführer Mirko Ross  zeichnet sich aktuell ein düsteres Szenario ab, dem man nach Ansicht des Beraters für Cybersicherheit nur noch mit drastischen Maßnahmen begegnen kann. Ross:

„Sorgen Hersteller nicht für mehr Sicherheit in ihren Produkten, dann brauchen wir ein Warnlabel, so wie das bei Tabak-Erzeugnissen und auf Zigarettenschachteln bereits selbstverständlich ist“.

Der 44-jährige reagiert damit auf die aktuellsten Erkenntnisse der Sicherheitskonferenz in Den Haag. Internationale Experten diskutierten in den Niederlanden zwei Tage lang über Bedrohungen, die sich vor allem für die Industrie, aber auch für Privatanwender im Internet der Dinge (IoT – Internet of Things) ergeben. „Wieder einmal haben wir gesehen, dass selbst scheinbar sichere Produkte Gefahren in sich bergen“, berichtet Ross. So erhielten Chips des Herstellers Infineon die Zertifizierung durch das Bundesamt für IT-Sicherheit (BSI). Nun stellte sich heraus, dass die in Ausweisen, Laptops und Krypto-Hardware verwendeten Chips mit RSA-Verschlüsselung unsicher sind und nach Ansicht der Experten mit vergleichsweise überschaubarem Aufwand geknackt werden können. Die Crux: das BSI hatte zertifiziert und Infineon offensichtlich einen Fehler bei der Implementierung gemacht.

Ein folgenschwerer Lapsus, wie sich nun herausstellte. Der Stuttgarter IT-Experte weiter:

„Wenn also selbst die von einer staatlichen Behörde zertifizierten Produkte unsicher sein können – worauf sollen sich Wirtschaft und Verbraucher eigentlich noch verlassen?“

Man könne sich des Eindrucks nicht erwehren, so Mirko Ross, dass die rasanten Fortschritte und die enorme Dramatik im Internet der Dinge nahezu unkontrollierbare Risiken nach sich zögen. Und dies gelte für alle gängigen Bereiche – egal, ob es Industrieroboter oder die smarte Vernetzung im neuen Eigenheim betrifft. Zum jetzigen Zeitpunkt müsse daher vor allem an die Vorsicht der User appelliert werden, ist sich der Experte sicher. Ross:

„Wir alle kennen die Warnhinweise auf Zigarettenaschachteln, die es bereits seit 2003 gibt. Auf etwas Ähnliches werden wir im Internet der Dinge auf Dauer kaum verzichten können – sofern sich die Industrie nicht auf die Einhaltung von hohen Sicherheitsstandards verpflichtet.“

Das auf das Internet der Dinge spezialisierte Botnet Mirai hatte bereits 2016 exemplarisch vorgeführt, dass unzureichend geschützte Geräte wie beispielsweise IP-Cameras sehr einfach für Cyberangriffe missbraucht werden können. Mirai hatte dabei lediglich die 61 häufigsten Hersteller-Passwörter von weit verbreiteten internetfähigen Geräten abgefragt, um die Geräte unter eigene Kontrolle zu bekommen. Das Botnet wuchs schnell auf über 500.000 gekaperte Geräte. Für IT-Experte Ross liegen mögliche Konsequenzen auf der Hand:

„Ich halte Labels auf Produktverpackungen von Internet-Geräten für möglich, die klipp und klar die Risiken aufzeigen, also beispielsweise: >Warnung – dieses Produkt kann für Datendiebstahl verwendet werden>“.


Die unterschätzte Gefahr : wenn Hacker das Kinderzimmer unsicher machen.

Hacker : Gefahrim Kinderzimmer

Das FBI hat Eltern jetzt eine „Gebrauchsanweisung“ gegeben, wie sie ihre Kinder vor Hackern schützen können. Was zunächst kurios wirkt, hat einen sehr ernsten Hintergrund: Kinder, die sich mit elektronischen Geräten im Internet bewegen, werden immer häufiger Opfer von Hackerangriffen.

Auch Geschäftsführer Mirko Ross vom Stuttgarter Software-Dienstleister digital worx, der kürzlichdurch die EU zum beratenden Experten für Sicherheit im Internet der Dinge der European Union Agency for Network and Information Security (ENISA) berufen wurde, warnt vor den Gefahren, wenn sich Kinder unkontrolliert im World Wide Web bewegen.

Nahezu vorbei sind die Zeiten, als sich Kinder ausschließlich mit Bauklötzchen und dem Errichten von Sandburgen beschäftigten. Selbst die Kleinsten verfügen heute über Smartphones. Und via Tablets und Computern im Haushalt können sie auf das Internet zugreifen. Viele Eltern sind sich nicht darüber im Klaren, dass gerade mit Spielzeug über Internet-Schnittstellen auch Kinder und Jugendliche vermehrt Ziele von bösartigen Hackerangriffen werden können. ENISA-Berater Mirko Ross (44) warnt daher vor einer unkontrollierten Nutzung von neuem Spielzeug mit Internet-Schnittstellen durch Minderjährige.

Unterstützung erhält der Stuttgarter IT-Experte von prominenter Seite. Ganz aktuell hat das FBI, die zentrale Sicherheitsbehörde der Vereinigten Staaten von Amerika, eine Art „Gebrauchsanweisung“ für Eltern herausgegeben, deren Kinder sich oft im Internet bewegen. So könnten scheinbar harmlose Spiele als Eingangstor für Hacker genutzt werden, warnt das FBI.

Die Tipps des FBI reichen von der Kontrolle der Internet- und Geräteverbindungssicherheitsmaßnahmen eines  Spielzeugs über die Authentifizierung, wenn ein Gerät mit Bluetooth verwendet wird, bis hin zur Verschlüsselung bei der Übermittlung von Daten vom Spielzeug zum Wi-Fi-Zugangspunkt und zum Server. Daneben gelten natürlich sämtliche Sicherheitsmaßnahmen, die man grundsätzlich beim Surfen im Internet beachten sollte.

Mirko Ross: „Verwenden Sie beim Erstellen von Benutzerkonten starke und eindeutige Anmeldepasswörter mit Groß-und Kleinbuchstaben, Ziffern und Sonderzeichen. Geben Sie nur das an, was bei der Eingabe von Informationen für Benutzerkonten minimal erforderlich ist. Beispielsweise bieten einige Dienste zusätzliche Funktionen an, wenn Geburtstage oder Informationen über die Einstellungen eines Kindes bereitgestellt werden. Bereits hier ist große Vorsicht geboten.“

Intelligente Spielsachen und Unterhaltungsgeräte für Kinder integrieren zunehmend Technologien, die ihre Verhaltensweisen auf der Grundlage von Benutzerinteraktionen lernen und anpassen. Diese Spielsachen enthalten typischerweise Sensoren, Mikrofone, Kameras, Datenspeicherkomponenten und andere Multimedia-Funktionen einschließlich Spracherkennung und GPS-Optionen. Diese Merkmale könnten die Privatsphäre und die Sicherheit der Kinder gefährden aufgrund der großen Menge an persönlichen Informationen, die unwissentlich offenbart werden.

„Eltern sollten Mikrofone und Kameras daher mit Klebestreifen überdecken und diese nur beim notwendigen Gebrauch entfernen“ so Ross.

Viele Hersteller von IoT-Geräten geben zudem immer noch der Schnelligkeit, ein neues Spiel auf den Markt zu bringen, Vorrang vor der Sicherheit der Benutzer. Um Konkurrenz zu unterbieten, werden auch billige, aber unsichere Komponenten bei der Herstellung genutzt. Geräte, die in Fernost hergestellt werden, sind oft die am meisten gefährdeten und werden am häufigsten gehackt. Der größte bislang bekannte Hack, der Kinderspielzeug betraf, war der des Hongkong-basierten VTech, der die Daten von 6,4 Millionen Kindern ausspähte. Bei diesem Vorfall wurden aus den Kinder-Profilen Namen, Geschlecht und Geburtsdatum ausgelesen. Noch befremdlicher wirkt ein aktuelles Beispiel aus den USA: Dort war jüngst ein Teddy-Bär mit Internet-Schnittstelle durch einen Datendiebstahl betroffen. Hacker drangen in den Server des Anbieters CloudPets ein, stahlen über 800.000 Kundendaten und hatten Einblick in persönliche Sprachnachrichten zwischen Eltern und Kindern.