Die Forscher haben einen eigenen Adapter für den Zugriff auf eMMC-Speicher gebaut. Datenverkehr und Stromversorgung laufen über fünf Pins, ein weiterer dient zur Erdung.

Foto: Exploiteers

Der Thermostat dreht in der Nacht automatisch die Temperatur runter, per Sprachkommando wird die Beleuchtung geregelt, der Staubsaugerroboter zieht brav seine Runden und meldet das Reinigungsergebnis per App, die Security-Kamera alarmiert bei verdächtigen Aktivitäten. Das Internet der Dinge lockt mit der Versprechung eines vereinfachten Alltags mit mehr Komfort und Sicherheit.

Die Realität, freilich, hält mit dieser Vision oft noch nicht Schritt. Dass selbst ausgewiesene Experten mitunter einen halben Tag benötigen, um einen vernetzten Wasserkocher in Betrieb zu nehmen, mag als Kuriosum angesehen werden. Dass regelmäßig smarte Heimgeräte mit Sicherheitslecks auffallen, hat jedoch potenziell schwerwiegende Implikationen. Schon beim Fernzugriff schwächelt die Absicherung vieler Produkte.

Wie nun eine Gruppe von Sicherheitsforschern unter dem Namen "Exploiteers" herausgefunden hat, ist die Situation noch viel drastischer, wenn man physischen Zugriff auf ein Gerät erlangen kann. Dazu reicht ein Hack um rund zehn Dollar, berichtet Wired.

Speicher leicht zugänglich

Konkret geht es um Geräte, die Speicher des Typs eMMC einsetzen. Dieser ist günstig und in allerlei Produkten zu finden – von älteren Smartphones bis hin zu aktuellen Modellen von Settop-Boxen, Smart-TVs und Auto-Equipment.

Der Flash-Speicher ist ein naher Verwandter der klassischen SD-Karte, was sich die Hacker zunutze machen. Stromversorgung und Datenverkehr laufen bei eMMC über fünf Pins. Diese müssen lediglich mit den entsprechenden Kontakten eines handelsüblichen SD-Kartenlesers verbunden werden, wofür etwas Geschick beim Löten ausreicht. Zur weiteren Vereinfachung haben die Forscher einen eigenen Adapter entwickelt.

Da eMMC und "Secure Digital Cards" über fast idente Protokolle angesteuert werden, kann man sich so mit einem normalen Computer Zugriff auf die Speicherinhalte verschaffen. Reparaturdienstleister greifen mitunter auf diese Methode zurück, um verloren geglaubte Daten für Kunden zu retten.

Umprogrammierung möglich

Neben vom Nutzer gespeicherten Inhalten kann auf diesem Wege aber auch die Firmware eines Gerätes angezapft werden. Diese sollte normalerweise gut verschlüsselt sein, in vielen Fällen sind die Vorkehrungen allerdings unzureichend.

Neben dem Auffinden etwaiger Sicherheitslücken wäre im schlimmsten Fall eine Umprogrammierung des jeweiligen Gerätes für bösartige Zwecke denkbar. Denkbar wäre ein solcher Angriff auch bei anderen Speichertypen, bei diesen wäre der Aufwand aber alleine schon aufgrund der höheren Zahl an Pins merklich größer.

Schuss vor den Bug: 22 "Zero Days" veröffentlicht

Die "Exploiteers" sind der Ansicht, dass Hersteller den Schutz ihrer Geräte vor physischem Zugriff vernachlässigen. Während sie sonst mit Firmen zusammenarbeiten, haben sie nun auf der Defcon in Las Vegas 22 "Zero Day"-Lücken – also bisher unbekannte Schwachstellen – preisgegeben. Ihr kontroverses Vorgehen verstehen sie als Schuss vor den Bug. Sie hoffen, damit zu einem vermehrten Einsatz starker Verschlüsselung beitragen zu können. (red, 30.07.2017)