Direkt zum Inhalt

IoTdroid

Wir wollen Endanwendern helfen, gefährdete IoT-Geräte in ihrem Netzwerk zu identifizieren, indem wir ihnen eine umfassende Risikobewertung und einfach anzuwendende Gegenmaßnahmen anbieten. Dazu schlagen wir eine mobile App namens IoTdroid vor, die (a) IoT-Geräte in einem Netzwerk nach bekannten Schwachstellen wie unsicheren Netzwerkverbindungen oder Authentifizierung durchsucht, (b) als WiFi-Hotspot den Netzwerkverkehr zwischen IoT-Geräten und Remote-Cloud-Servern auf Unsicherheiten und Datenschutzverletzungen untersucht und (c) gefährdete IoT-Steuerungsanwendungen identifiziert, die auf dem mobilen Gerät der Benutzer installiert sind.

Beschreibung

Wir schlagen eine Android-Applikation namens IoTdroid vor. IoTdroid ermöglicht unerfahrenen Endanwendern die Untersuchung und Analyse von IoT-Geräten. IoTdroid identifiziert unsichere Geräte und bietet eine verständliche Risikobewertung und einfach anzuwendende Gegenmaßnahmen. Dazu installiert der Endanwender IoTdroid auf seinem Android-Gerät. Anschließend wird der Perimeter des Benutzers nach verfügbaren IoT-Geräten durchsucht und eine Reihe von Sicherheitsanalysen durchgeführt. IoTdroid scannt auch das Android-Gerät des Benutzers nach installierten und anfälligen IoT-Steuerungsanwendungen. Da IoTdroid als Gateway zum Internet fungiert, ist es in der Lage, den von angeschlossenen IoT-Geräten erzeugten Datenverkehr zu untersuchen und exponierte Verbindungen zu untersuchen. Dies ermöglicht die Isolierung von IoT-Geräten, bei denen der Verdacht besteht, dass sie Sicherheitsschwachstellen aufweisen. Die Untersuchung des Geräts in einer isolierten Umgebung ermöglicht die Identifizierung von Sicherheitsrisiken, bevor das Gerät in den Perimeter des Benutzers eingeführt wird. Für durchgeführte Analysen schlagen wir eine Reihe bekannter Sicherheitsschwachstellen in IoT-Geräten vor. Ein Port-Scan würde beispielsweise Geräte mit ungesicherten Ports freigeben, die auf Telnet-Verbindungen warten, einen in IoT-Geräten üblichen Angriffsvektor.

Botnets, die auf IoT-Geräte abzielen, verwenden oft bekannte Standard-Anmeldeinformationen, um Geräte über SSH zu gefährden. Das Testen eines verbundenen Geräts mit einer Liste bekannter Anmeldeinformationen kann unsichere Standardeinstellungen aufdecken und auf die Notwendigkeit von Änderungen hinweisen. Neben der einfachen Sondierung kann die App auch eine vertiefte Untersuchung von ein- und ausgehenden Verbindungen durchführen. Durch die Anzeige der Herkunft von Remote-Verbindungen zu den Geräten und die Überprüfung des TLS-Setups können Endbenutzer Datenschutzverletzungen feststellen, bevor sensible Daten ausgetauscht werden. Die Endergebnisse der Analysen werden dem Endverbraucher ohne vertiefte Kenntnisse verständlich dargestellt. Zusätzlich werden Informationen über mögliche Risiken gegeben, um die Gefahren unsicherer IoT-Geräte zu verdeutlichen.

Team
Research area
Web Governance
Begin
End