Datenschutz & Sicherheit

Black Hat: Hack von einem AirPlay- und CarPlay-Gerät zum nächsten


Wie jedes Jahr trifft sich die globale Sicherheits-Community zu den Black Hat Briefings in Las Vegas. Die Keynote hielt Mikko Hyppönen, ehemaliger Malware-Analyst von F-Secure und jetzt bei WithSecure. Der Finne gab einen Rückblick auf 30 Jahre Malware und hielt eine alte 5,25″-Floppy hoch. Damit zeigte er den Prozess, wie früher Teenager Bootsektor-Viren geschrieben haben, und wie sich das über Cybercrime-Gangs bis hin zu Malware von Regierungen weiterentwickelte.

Hyppönen ist der Meinung, dass die Software immer sicherer wird – hat aber auch den Satz geprägt: „If it’s smart, it’s vulnerable“. Wenn es also smart ist, hat es auch Schwachstellen – von der Smartwatch bis hin zur Smart-City.

Übrigens konnten die Besucher seinem Vortrag dank der neuen Simultanübersetzung auch auf Spanisch, Japanisch, Mandarin, Französisch und Koreanisch folgen. Grund ist die hohe Präsenz der Besucher aus Asien; auch bei den Speakern sind dieses Jahr wieder viele aus Asien und Israel dabei.

Ausbruch aus dem Hypervisor-Gast die nächste: VMware hat beim Patchen des virtuellen xHCI-Interface die Schwachstelle aus dem Jahr 2023 nicht beseitigt. Die Forscher Yuhao Jiang und Ziming Zhang von der ANT Group aus China zeigten, wie man aus einem VMware-Gastsystem ausbrechen kann und durch das Ausnutzen der „use after free“-Schwachstelle im Ringbuffer der VM auf den Host kommen kann. Außerdem stellten sie noch einen vmKernel-Heap-Exploit vor, mit passendem Shellcode vom VMware-Gast erhielten sie einen SSH-Login unter root auf dem ESXi-Server.

Wieder zeigt es sich, dass eine Hardware-Sparsamkeit auch bei VMs geboten ist. Wenn man kein USB benötigt, sollte man auch keine virtuellen USB-Hosts bei VM-Gastsystemen einbinden.

Gal Elbaz, Avi Lumelsky und Uri Katz von Oligo Security haben sich gewundert, warum lokal auf dem Port 7000 der Zugriff von fast allen Apple-Geräten möglich ist. Der Port wird von AirPlay und CarPlay benutzt, um Medien auf Lautsprecher oder Fernseher zu streamen. Bei der Analyse haben die Forscher haarsträubende Sicherheitslücken in dem Protokoll gefunden – und noch viel schlimmer: In dem Apple SDK stießen sie auf eine Zero-Click RCE, also eine Möglichkeit, beliebigen Programmcode auszuführen. Das SDK nutzen die Hersteller von Endgeräten, um CarPlay und AirPlay zu implementieren.

Besonders schlecht ist es, da sich der Port bei Apple per mDNS (Multicast) im Netz meldet. Durch die Sicherheitslücken haben es die Forscher geschafft, eine Root-Shell auf einem Bose-Lautsprecher zu erhalten, und dann davon in ein Autoradio von Panasonic einzubrechen. Somit kann man sich von einem AirPlay- und CarPlay-Gerät zum nächsten hacken.

Außerdem beschwerten sich die Forscher, dass Apple ein Rate-Limit zum Übermitteln von Schwachstellen hat – nach 16 CVEs gibt es die Meldung, man könne weitere Lücken erst am nächsten Tag melden. Dabei hat Apple zusammen mit den Forschern die Lücken schnell auf iOS behoben. Wer also seine Apple-Produkte aktualisiert, hält sie wenigstens sicher.

Auch Cisco hat die Apple-SDK-Schwachstellen schnell beseitigt. Ganz anders sieht es bei den mehr als 800 AirPlay-Geräten aus Asien aus, dasselbe gilt für die vielen Autoradios, die auch keine Updates mehr bekommen.

Andres Riancho, Hillai Ben-Sasson und Ronen Shustin von Wiz zeigten, wie man aus einem Nvidia-Container, wie sie gerne von IaaS-KI-Rechenzentren auf Kubernetes-Basis eingesetzt werden, schnell ausbrechen kann. Bei manchen Anbietern haben sie es sogar geschafft, die Daten von anderen Kunden zu erbeuten.

Wieder einmal zeigt sich: Wenn man KI datenschutzkonform machen möchte, kommt man nicht um eigene Hardware herum. Mietinfrastruktur in der Cloud ist keinesfalls sicher und dort gehören keine Kundendaten hin.

Kazuki Matsuo von FRRI präsentierte, wie man es auf UEFI-BIOS-Level schafft, Speicher so zu reservieren, dass der Inhalt auch nach dem Booten vom Betriebssystem weiter benutzt werden kann – und Funktionen vom UEFI parallel zum Betriebssystem, wie URL- und Port-Zugriff, vom BIOS durchgeführt werden können.

Intel hatte zuvor die SMM-Schwachstellen (System Management Mode) abgesichert, die vorherige UEFI-BIOS-Malware ausnutzte. Allerdings nutzt Matsuo eine neue Methode, um Code vor dem OS zu verstecken, der auch nicht mehr vom Betriebssystem benutzt wird. Der Speicher ist einfach nicht mehr logisch zugreifbar vom OS.

In einer Live-Demo zeigte er, wie man durch diese Funktionen eine Socket-Kommunikation trotz geblocktem Port bei der Defender-Firewall durchführen kann, komplett vorbei am Betriebssystem. Auch bei UEFI-Malware bleibt es also ein ewiges Katz-und-Maus-Rennen.

Noam Moshe schaute sich die Kameraserver der Firma Axis an, genauer gesagt deren Protokolle und die Authentifizierung. Dabei fand er einen Authentication Bypass (CVE-2025-30026), womit er die volle Kontrolle über alle Kameras und den Management-Server erhielt. Dafür musste er nur _/ an die URL vom alternativen Port 55754 zum Default-Protokoll-Port anhängen. Hinzu kommt, dass Axis auch die Host- und NTLM-Informationen über das Protokoll ausgeben kann.

Damit hat er bei zahlreichen Kameraservern im Internet angeklopft und viele Schulen, Krankenhäuser und Firmen gefunden, bei denen man einfach die volle Kontrolle über die Kameras bekommen kann. Nach den USA steht Deutschland auf Platz zwei bei den so angreifbaren Axis-Systemen.

Auch hier zeigt sich erneut: IoT und Kameras gehören in ein separates Netz oder zumindest ein VLAN mit einem VPN und einer Hardware-Firewall – und nicht einfach ans Internet angeschlossen. Sonst wird man schnell zu einem unfreiwilligen Big Brother für alle Internethacker.

Ein Überblick der Black Hat Briefings findet sich hier.


(fo)



Source link

Beliebt

Die mobile Version verlassen