Skriv dig op og få tallene først:Så meget tjener din chef og dine kollegaer - og det bliver lønstigningen i år (nok)

Artikel top billede

Pas på: Samme sikkerhedsnøgle kan anvendes i millioner af routere, kameraer og IoT-produkter

Genbrug af sikkerhedsnøgler i millioner af routere, webkameraer og IoT-enheder åbner døren for hackere. Læs her, hvilke producenter der er ramt, og hvad du kan gøre for at sikre dig.

Din sikkerhedsnøgle er din bedste ven, men den kan sagtens have nogle umanerligt kedelige kammerater.

En ny undersøgelse fra SEC Consult viser nemlig, at dovne hardwareproducenter har genbrugt en lille gruppe sikkerhedsnøgler i flere millioner enheder som routere, webkameraer og IoT-produkter.

Det betyder, at den samme sikkerhedsnøgle kan bruges til blandt andet man-in-the-middle angreb og passiv dekryptering af ellers sikre data.

Det er et problem, som Computerworld tidligere har advaret imod kunne ville blive en alvorlig trussel, hvis ikke producenterne tog det alvorligt.

Hvordan er det sket?

SEC Consult har undersøgt over 4.000 enheder fra mere end 70 producenter og opdaget, at de indeholdt 580 unikke sikkerhedsnøgler.

De sikkerhedsnøgler går igen hos næsten 10 procent af alle nettets HTTPS hosts og seks procent af alle SSH hosts.

Problemet opstår ofte i forbindelse med kompilering af firmware, forklarer Henrik Larsen, chef for DKCERT.

"Når en producent køber en chip fra eksempelvis Broadcom til en enhed med en masse forskellige komponenter, følger der noget eksempel-software med, som kan bruges til at lave firmware. Hvis producenten så er sjusket og bare compiler, ligger den samme sikkerhedsnøgle pludselig på tusinder af enheder."

Det betyder, at en hacker eksempelvis kan downloade det seneste firmware til det webcam, du bruger.

En dygtig hacker kan så udlede sikkerhedsnøglen fra firmware filen, og pludselig har han et fantastisk værktøj til at hacke tusinder af systemer med samme sikkerhedsnøgle.

Hvad betyder det for mig?

Hvis dine enheder er ramt af problemet, afhænger størrelsen på dit sikkerhedshul meget af dine egne indstillinger.

"Det ser ud til, at man skal sidde på lokalnetværket for at lave et man-in-the-middle angreb. Men hvis enheden er sat op til at kunne tilgås fra nettet, kan man lave sit man-in-the-middle angreb online og for eksempel se med på dit webcam eller komme ind ad din SSH indgang og stjæle informationer eller lave skader. Det er dog meget vanskeligere end angreb fra lokalnettet" forklarer Henrik Larsen.

En lang række af de mange IoT devices på markedet kan fjernstyres via din smartphone. Eksempelvis er der allerede flere IoT låse på markedet. Og hvis du ikke har styr på sikkerheden omkring dem, kan det godt blive problematisk.

"Hvis administrationsmodulet kan tilgås udefra, kan dine uvenner låse sig ind på samme måde, som du kan låse dine venner ind," vurderer Henrik Larsen.

Hvad kan jeg gøre?

Hvis en eller flere af dine enheder er ramt af problemet, anbefaler DKCERT, at du, hvor det er muligt, udskifter SSH-nøgler og X.509-certifikater, og slår fjernadministration (WAN) fra.

Læs også: Firmware på din PC og din telefon fyldt med sikkerheds-huller: Så dårligt står det til

Læs også: Firmware-fadæserne rammer os igen og igen: Her er forklaringen




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Jobindex Media A/S
Salg af telemarketing og research for it-branchen, it-kurser og konferencer

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Undgå cyberkatastrofen med automatiseret kontrol over sensitive data

Når cyberkriminelle gennemtrænger din sikkerhedsinfrastruktur, bruger de i snit 48 dage til at danne sig et overblik over sensitive data, før de lukker dine systemer og data ned med ransomware. På dette seminar får du derfor et solidt grundlag for at sikre dig overblik over sensitive, virksomhedskritiske informationer. Derudover vil du få et praktisk indblik i, hvordan du beskytter dine informationer, så du er er mindre sårbar når cyberkriminelle trænger ind på dit netværk, samt et overblik over typiske angrebsformer og viden om, hvordan et ransomwareangreb foregår i praksis.

07. februar 2023 | Læs mere


Status og erfaringer fra fem år med GDPR

Vi samler nogle af Danmarks fremmeste GDPR-eksperter trådene efter knapt fem år. Dette giver dig et solidt overblik over de hidtidige erfaringer og sikker viden at basere din indsats på, når du skal planlægge og tilpasse din organisations indsats for at sikre compliance med det omfattende regelkompleks.

07. februar 2023 | Læs mere


ERP-trends 2023

Vi sætter også fokus på, hvordan udviklingen kommer til at påvirke din organisation, hvordan du bedst forbereder og planlægger ERP-indsatsen og om, hvilke faldgruber du skal være opmærksom på. Herunder hvordan den stadig mere udbredte – og uomgængelige – anvendelse af cloudservices vil påvirke dine muligheder for at få mest muligt ud af dine investeringer.

08. februar 2023 | Læs mere