Bosch-Thermostate anfällig für Hackerangriffe

Sicherheitsforscher von Bitdefender Labs haben eine Sicherheitslücke im Bosch-Thermostat BCC100 entdeckt, die sowohl die Privatsphäre als auch den Komfort der Nutzer gefährden könnte, da sie es Angreifern ermöglicht, auf Thermostateinstellungen und -daten zuzugreifen, Einstellungen aus der Ferne zu manipulieren und Malware zu installieren. Das Thermostat reiht sich damit ein in eine ganze Reihe von IoT-Geräten, die anfällig für Cyberangriffe sind. Vom smarten Skateboard bis zur Kaffeemaschine, vom Laufband bis zur Sicherheitskamera – jedes Gerät, das mit dem Internet verbunden ist, ist anfällig für potenzielle Bedrohungen. Überraschend ist eine solche Schwachstelle also keinesfalls.

Entdeckt wurde die Sicherheitslücke bereits Ende August im Rahmen von Routinechecks, bei denen Bitdefender Labs als Hersteller eines Cybersecurity-Hubs für das smarte Zuhause regelmäßig beliebte IoT-Hardware auf Schwachstellen überprüft. Betroffen scheinen die Versionen 1.7.0 – HD Version 4.13.22 des intelligenten Thermostats zu sein, bei denen Angreifer die Gerätefirmware durch eine gefälschte Version ersetzen können.

Um zu verstehen, wie das möglich ist, muss man sich die Funktion des Thermostats genauer ansehen. Er verwendet zwei Mikrocontroller: einen Hi-Flying-Chip (HF-LPT230) für die Wi-Fi-Funktionalität und einen STMicroelectronics-Chip (STM32F103) für die Implementierung der Hauptlogik. Der STM-Chip verfügt über keine Netzwerkfunktionen und ist für die Kommunikation auf den Wi-Fi-Chip angewiesen. Der Wi-Fi-Chip hört den TCP-Port 8899 im LAN ab und spiegelt über den UART-Datenbus jede empfangene Nachricht direkt an den Haupt-Mikrocontroller. Dabei kann dieser jedoch nicht zwischen bösartigen und echten, vom Cloud-Server gesendeten Nachrichten unterscheiden. Ein Angreifer kann dies ausnutzen, um Befehle an den Thermostat zu senden, einschließlich manipulierter Updates.

Der Thermostat kommuniziert dabei mit dem Server connect.boschconnectedcontrol.com über JSON-codierte Nutzdaten, die unmaskiert und leicht zu imitieren sind, über einen WebSocket. Das Gerät initiiert den device/update-Befehl auf Port 8899 und veranlasst den Thermostat so dazu, Details vom Cloud-Server anzufordern. Trotz eines Fehlercodes akzeptiert das Gerät auch eine gefälschte Antwort mit den Details der Firmware-Aktualisierung, einschließlich URL, Größe, MD5-Prüfsumme und Version. Das Gerät fordert dann den Cloud-Server auf, die Firmware herunterzuladen und sie über den WebSocket zu senden, um sicherzustellen, dass die URL zugänglich ist. Sobald das Gerät die Datei erhält, führt es das Upgrade durch und schließt damit die Kompromittierung ab.

Nach der Bestätigung der Sicherheitslücke im Oktober begann man bei Bosch direkt mit der Arbeit an einer Lösung, die am 9. Januar in Form einer Sicherheitsempfehlung publiziert wurde. Am 11. Januar folgte dann die Veröffentlichung der Erkenntnisse von Bit Defender Lab. Nutzer der betroffenen Thermostate sollten schnellstmöglich die Software ihrer Geräte auf den neuesten Stand bringen und die Admin-Passwörter ändern. Darüber hinaus empfehlen die Sicherheitsforscher, eine Firewall zu nutzen, um unliebsame Gäste von den eigenen Netzwerken fern zu halten.

Über die 8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach. Verschiedene Penetrationstests und Security-Awareness-Leistungen runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 18 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Firmenkontakt und Herausgeber der Meldung:

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de

Ansprechpartner:
Felicitas Kraus
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Julia Olmscheid
Head of Communications
Telefon: +49 6321 484460
E-Mail: redaktion@8com.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel