Schwachstellen in IoT-Cloud-Plattform OvrC

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Sicherheitsforscher haben insgesamt zehn Schwachstellen in der OvrC-Cloudplattform entdeckt. Dadurch war es Angreifern möglich, auf Geräte wie Kameras, Router oder Smart-Home-Devices zuzugreifen, sie zu kontrollieren und zu stören.

Die Schwachstellen wurden dem Hersteller SnapOne gemeldet, der sie mittlerweile behoben hat. Dennoch möchten die Sicherheitsforscher auf die grundlegenden Sicherheitsrisiken durch die Nutzung von IoT-Geräten hinweisen, die oftmals nicht mit einem Schwerpunkt auf Cybersecurity entwickelt werden.

Anzeige

Ablauf des Angriffs auf OvrC

  1. Auffinden aller mit der Cloud verbundenen IoT-Geräte (CVE-2023-28412): Wenn Angreifer eine recht einfach zu erratende MAC-Adresse übermitteln, geben die OvrC-Server ein unterschiedliches Ergebnis zurück, je nachdem, ob das Gerät bereits beansprucht wird, nicht beansprucht wird oder nicht existiert. Dies ermöglicht es Cyberkriminellen, sämtliche verbundenen Geräte zu identifizieren.
  2. Bei jedem identifizierten Gerät prüfen, ob es bereits von einem Benutzter beansprucht wird. Falls dem so ist, wird das Gerät vom Konto getrennt und ist so nicht mehr „beansprucht“ (CVE-2024-50381, CVE-2023-28649): Durch den OvrC-Hub lassen sich Geräte wieder freigeben. Wenn die OvrC-Cloud einen entsprechenden Befehl empfängt, prüft sie nicht, ob die angegebenen Geräte tatsächlich mit dem Hub verbunden sind, und hebt den Anspruch auf diese Geräte sofort auf. Auf diese Weise können Angreifer sämtliche Geräte trennen und dann beanspruchen.
  3. Das Gerät beanspruchen und eine Verbindung zum Konto des Angreifers erzwingen (CVE-2023-31241): Damit nur die tatsächlichen Besitzer ihre Geräte verbinden können, müssen sie sich mit der MAC-Adresse und der Seriennummer des Geräts verifizieren. Durch die gefundene Schwachstelle war es jedoch möglich, sich nur durch die MAC-Adresse zu identifizieren und so die Herrschaft über das Gerät zu erlangen.
  4. Steuerung des IoT-Geräts über die OvrC-Cloud. Als scheinbar legitimer User können die Angreifer das Gerät nun steuern.
  5. Als „Bonus“ ist zudem noch die Ausführung von Code aus der Ferne möglich (CVE-2023-31240, CVE-2023-25183). Bei ihren Untersuchungen entdeckten die Sicherheitsforscher einen eingebauten, versteckten Benutzer im System: den Superuser. Dessen Anmeldedaten waren zudem leicht aus der MAC-Adresse und dem Service-Tag zu erschließen. Nach dem Login konnten so beliebige Befehle auf dem Hub-Gerät ausgeführt werden.
Mehr bei Claroty.com

 


Über Claroty

Claroty, die Industrial Cybersecurity Company, hilft ihren weltweiten Kunden, ihre OT-, IoT- und IIoT-Anlagen zu erkennen, zu schützen und zu verwalten. Die umfassende Plattform des Unternehmens lässt sich nahtlos in die bestehende Infrastruktur und Prozesse der Kunden einbinden und bietet eine breite Palette an industriellen Cybersicherheitskontrollen für Transparenz, Bedrohungserkennung, Risiko- und Schwachstellenmanagement sowie sicheren Fernzugriff – bei deutlich reduzierten Gesamtbetriebskosten.


 

Passende Artikel zum Thema

Ransomware-Angriffe steigen stark an

Nach etwas Ruhe verzeichnen Security-Experten nun wieder einen starken Anstieg von Angriffen mit Ransomware. In einem vergleich mit dem Februar ➡ Weiterlesen

140 Prozent plus: Remote-Ransomware steigt rasant an 

Neuesten Erkenntnisse aus dem Bereich Remote-Ransomware: Die Forschungen der Security-Spezialisten haben bereits Ende 2023 bei Remote-Verschlüsselungsangriffen den enormen Anstieg von ➡ Weiterlesen

Bußgelder wegen Verstößen gegen die DSGVO

US-amerikanische Unternehmen und Institutionen sind weltweit am häufigsten Opfer von Cybersecurity-Angriffen, gefolgt von Deutschland und Großbritannien. Zu diesem Ergebnis kommt ➡ Weiterlesen

Angreifer setzen verstärkt auf Datenexfiltration

Cyberkriminelle passen ihre Methoden an, um die mittlerweile stärkeren Sicherheitsmaßnahmen der Verteidiger zu umgehen, so die Ergebnisse eines aktuellen Threat ➡ Weiterlesen

DeepSeek: Kriminelle verbreiten damit Malware

Experten zufolge, schafft die rapide Verbreitung generativer KI-Anwendungen neue Möglichkeiten für Cyberkriminelle. Auch der neue AI Chatbot DeepSeek ist schon ➡ Weiterlesen

Cyber-Attacken via Powershell, Exploits und PyInstaller

Eine Bedrohungsanalyse von G DATA CyberDefense zeigt, dass Ransomware weiterhin eine große Gefahr bleibt. Gleichzeitig nutzen Cyberkriminelle verstärkt Powershell und ➡ Weiterlesen

Darknet: Über 2 Millionen Bankkarten geleakt

Experten schätzen, dass in den letzten beiden Jahren Daten von 2,3 Millionen Bankkarten im Darknet veröffenlicht wurden. Weitere Analysen zeigen, ➡ Weiterlesen

Die Bedrohungslandschaft für Betriebstechnologien (OT) wächst

Die OT-Bedrohungslandschaft wächst: Schwachstellen in der Versorgungskette, veraltete Infrastruktur, Schwierigkeiten bei der Installation von Patches und Lücken bei der Reaktion ➡ Weiterlesen