Wie sichere ich einen Samsung Smart Refrigerator gegen BlueBorne?


8

Armis Labs hat kürzlich einen neuen Angriffsvektor vorgestellt, der im Wesentlichen alle wichtigen Betriebssysteme angreift, einschließlich derer, die auf IoT-Geräten über Bluetooth verwendet werden. Es wird berichtet, dass BlueBorne Malware seitlich auf benachbarte Geräte verbreitet - was für mich ziemlich nach einem IoT-Albtraum klingt.

Laut der Website von Armis Labs ist das Linux-basierte Tizen-Betriebssystem, eine verbraucherorientierte Plattform für Dinge wie intelligente Kühlschränke, betroffen. Dinge wie mein 1 Samsung RB38K7998S4 / EF sind angeblich anfällig.

Wie kann man den Kühlschrank in der Zwischenzeit gegen BlueBorne sichern, da ein offizieller Patch zur Behebung des Fehlers einige Zeit in Anspruch nehmen kann?

Ist es möglich, Bluetooth als bloßer Benutzer vollständig zu deaktivieren? Dh man kann die Bluetooth-Kernmodule auf eine schwarze Liste setzen, den Bluetooth-Dienst deaktivieren und stoppen und die Bluetooth-Module entfernen, wie in dieser allgemeinen Linux-Frage beschrieben ( Wie sichere ich Linux-Systeme gegen den BlueBorne-Remote-Angriff? )?


1: Nur ein Scherz natürlich, ich würde keinen Kühlschrank im Wert von 3+ k € kaufen ... aber die Frage bleibt noch.


1
"Samsung - Kontakt bei drei verschiedenen Gelegenheiten im April, Mai und Juni. Von keiner Kontaktaufnahme wurde eine Antwort erhalten."
Helmar

@Helmar, ich habe das gesehen ... und imho, das könnte "einige Zeit" verlängern, bis ein Patch erscheint.
Ghanima

2
Wickeln Sie es in Aluminiumfolie und rufen Sie einen Samsung-Techniker an ;-)
MatsK

3
@MatsK, klingt nach einer für die Küche geeigneten Lösung.
Ghanima

Antworten:


4

Dies ist eines der vielen Probleme mit IoT-Geräten: Die Betriebssysteme sind proprietär und Sie haben keinen Root-Zugriff darauf. Darüber hinaus ist das Deaktivieren von Kernelmodulen für die meisten Benutzer im Allgemeinen zu komplex.

Darüber hinaus gibt es eine große Anzahl von Modellen, und Aktualisierungen werden in der Regel vor dem Ende der Lebensdauer des Produkts gestoppt, was zu nicht gepatchtem Code in freier Wildbahn führt. Da sie mit dem Internet verbunden sind, können sie remote angegriffen werden und sogar an neuen Angriffen teilnehmen, da es sich im Wesentlichen um vollständige Computer mit einem Netzwerkstapel handelt.

Bruce Schneier hat einen guten Aufsatz über IoT-Sicherheit geschrieben, in dem er viele dieser Probleme behandelt.

Also TL; DR: Als Verbraucher können Sie nichts tun.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.