Artikel top billede

(Foto: istockphoto.com)

Pas på: Samme sikkerhedsnøgle kan anvendes i millioner af routere, kameraer og IoT-produkter

Genbrug af sikkerhedsnøgler i millioner af routere, webkameraer og IoT-enheder åbner døren for hackere. Læs her, hvilke producenter der er ramt, og hvad du kan gøre for at sikre dig.

Din sikkerhedsnøgle er din bedste ven, men den kan sagtens have nogle umanerligt kedelige kammerater.

En ny undersøgelse fra SEC Consult viser nemlig, at dovne hardwareproducenter har genbrugt en lille gruppe sikkerhedsnøgler i flere millioner enheder som routere, webkameraer og IoT-produkter.

Det betyder, at den samme sikkerhedsnøgle kan bruges til blandt andet man-in-the-middle angreb og passiv dekryptering af ellers sikre data.

Det er et problem, som Computerworld tidligere har advaret imod kunne ville blive en alvorlig trussel, hvis ikke producenterne tog det alvorligt.

Hvordan er det sket?

SEC Consult har undersøgt over 4.000 enheder fra mere end 70 producenter og opdaget, at de indeholdt 580 unikke sikkerhedsnøgler.

De sikkerhedsnøgler går igen hos næsten 10 procent af alle nettets HTTPS hosts og seks procent af alle SSH hosts.

Problemet opstår ofte i forbindelse med kompilering af firmware, forklarer Henrik Larsen, chef for DKCERT.

"Når en producent køber en chip fra eksempelvis Broadcom til en enhed med en masse forskellige komponenter, følger der noget eksempel-software med, som kan bruges til at lave firmware. Hvis producenten så er sjusket og bare compiler, ligger den samme sikkerhedsnøgle pludselig på tusinder af enheder."

Det betyder, at en hacker eksempelvis kan downloade det seneste firmware til det webcam, du bruger.

En dygtig hacker kan så udlede sikkerhedsnøglen fra firmware filen, og pludselig har han et fantastisk værktøj til at hacke tusinder af systemer med samme sikkerhedsnøgle.

Hvad betyder det for mig?

Hvis dine enheder er ramt af problemet, afhænger størrelsen på dit sikkerhedshul meget af dine egne indstillinger.

"Det ser ud til, at man skal sidde på lokalnetværket for at lave et man-in-the-middle angreb. Men hvis enheden er sat op til at kunne tilgås fra nettet, kan man lave sit man-in-the-middle angreb online og for eksempel se med på dit webcam eller komme ind ad din SSH indgang og stjæle informationer eller lave skader. Det er dog meget vanskeligere end angreb fra lokalnettet" forklarer Henrik Larsen.

En lang række af de mange IoT devices på markedet kan fjernstyres via din smartphone. Eksempelvis er der allerede flere IoT låse på markedet. Og hvis du ikke har styr på sikkerheden omkring dem, kan det godt blive problematisk.

"Hvis administrationsmodulet kan tilgås udefra, kan dine uvenner låse sig ind på samme måde, som du kan låse dine venner ind," vurderer Henrik Larsen.

Hvad kan jeg gøre?

Hvis en eller flere af dine enheder er ramt af problemet, anbefaler DKCERT, at du, hvor det er muligt, udskifter SSH-nøgler og X.509-certifikater, og slår fjernadministration (WAN) fra.

Læs også: Firmware på din PC og din telefon fyldt med sikkerheds-huller: Så dårligt står det til

Læs også: Firmware-fadæserne rammer os igen og igen: Her er forklaringen




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
TIETOEVRY DENMARK A/S
Udvikler, sælger og implementerer software til ESDH, CRM og portaler. Fokus på detailhandel, bygge- og anlæg, energi og finans.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

23. april 2024 | Læs mere


AI Business Excellence Day – sådan folder du mulighederne ud

Mange danske virksomheder har eksperimenteret med AI-projekter af begrænset omfang, men kun de færreste har for alvor udforsket mulighederne i storskala. Det gør vi her! Du vil blandt andet få mulighed for at se eksempler på, hvordan AI kan anvendes som accelerator i storskala og skubber til grænserne for, hvordan det er muligt at integrere teknologien, så potentialet for alvor foldes ud.

24. april 2024 | Læs mere


Unbreakable - sådan sikrer du dig vedvarende og uafbrudt adgang til dine data

Vi dykker ned i værdien af en stabil og pålidelig storage-platform og hvilke muligheder der findes, for at sikre den højeste grad af redundans og tilgængelighed. Områder som date-beskyttelse og cyber-sikkerhed vil også blive berørt.

25. april 2024 | Læs mere