IoT, das Smart-Home und die Realitäten

Ist doch immer wieder komisch oder, man kann sich als Eingeweihter in die Netzwelt tausendmal gegen IoT aussprechen, die Leute machen es trotzdem, fallen auf die Nase und machen weiter, als wenn nichts gewesen wäre.

Angefangen mit dem berühmten Spam-Kühlschrank:

https://www.it-business.de/kuehlschrank-versendet-spam-mails-a-430696/

aus denen keiner gelernt hat, über Smarte Alarmanlagen, die es Einbrechern leicht machen:

https://www.heise.de/security/meldung/Sicherheitsluecke-in-Alarmanlagen-von-ABUS-und-Climax-3247868.html

bis zum Milliarden Datenleak des chinesichen Smart-Home-Anbieters Orvibo:

https://www.golem.de/news/datenleck-smart-home-datenbank-mit-2-milliarden-eintraegen-im-internet-1907-142375.html

der ziemlich sorglos mit seinen Kunden, deren geheimen Passwörtern und Adressen umgegangen ist:

„Die Sicherheitsforscher konnten ohne jeglichen Passwortschutz auf die Elasticsearch-Datenbank zugreifen. Diese enthielt neben E-Mail-Adressen, Nutzernamen und Passwörten auch die Account-Reset-Codes.“(Zitat: golem.de s.o.)

Was ist eigentlich so „smart“ an der IoT Scheisse? Das man als Hersteller ohne Gegenleistung und ohne Rücksicht auf Verluste seiner Kunden Kohle scheffeln kann?

Was passiert jetzt?

Ich habe ja die unbegründete Hoffnung, daß, wo in China noch die Todesstrafe vollstreckt wird, endlich mal ein Hydra-Smart-Kopf abgeschlagen wird. Wie das bei Hydras so üblich ist, wächst der Kopf einfach nach und am Ende hat man noch mehr davon. Da es für den Hersteller größtenteils folgenlos bleiben wird, wird auch die Branche einfach so weiter machen. Ja, wir brauchen die vollumfängliche Herstellerhaftung, da kommen wir nicht drum rum!

 

 

IoT: Dildo mit WLAN Accesspoint , Default Root und WebCam

Ja, richtig gelesen, das IoT Desaster geht in die nächste Runde. Wie Heise auf seiner Webseite berichtet, wurde der Hersteller eines WLAN fähigen und mit WebCam ausgerüsteten Dildos bereits 2016 über die mannigfaltigen Schwachstellen seines Produkts informiert. Vor lauter Brumm-Brumm muß er den Hinweis wohl überhört haben, denn passiert ist nichts.

Den ganzen Spaß lest Ihr im Link unten.

Quelle: www.heise.de

Miele Geschirrspüler mit Directory Travelsal Attack

Wie  The Register berichtet, hat Miele einen Industrie Geschirrspüler „Professional PG 8528“ mit Netzanschluß auf den Markt gebracht. Wie nicht anders zu erwarten, patzte der Hersteller bei der Sicherheit ( Was war das doch gleich ? )  und baute ein Netzwerkmodul mit Directory Travelsal Attack Schwachstelle im mitgelieferten Webserver ein.

Es kam wie es kommen mußte, jemand hat mal nachgeschaut und wie auch schon bei anderen IoT Schwachstellenberichten, hat Miele bislang nicht auf die Meldung des Finders der Lücke, Jens Regel von der Firma Schneider-Wulf, reagiert. Auf Updates und Bugfixes werden wir ohne verzichten müssen.

Das Vulnerability Advisory wurde dann auch über die Full Disclosure Mailingliste versendet, so daß jetzt jedes Restaurant, daß die Maschine ordnungsgemäß ins Netz gehängt hat, darauf warten kann, wann der Geschirrspüler das nächstgelegene Wifi hackt oder Spams versendet 😀 Und das alles, weil jemand vom PC aus nachsehen will, ob die rote BetriebsLED am Gehäuse auch funktioniert 😀

All Hail IoT!

 

Update: Miele hat sich dann doch noch gemeldet, nachdem Heise Security nachgefragt hat. „Äh ja, können wir uns auch nicht erklären….usw. usw.“