MQTT im Industrial IoT / IIoT-Umfeld: Die häufigsten Sicherheitsprobleme

Seit einiger Zeit erhält NSIDE mehr und mehr Anfragen für Sicherheitstests für Lösungen, die auf MQTT aufbauen oder MQTT-Komponenten an zentraler Stelle einsetzen. Dies ist auch nicht erstaunlich: MQTT ist ein IoT-Protokoll. Da IoT immer mehr an Bedeutung gewinnt und es mehr Produkte und Lösungen für den IoT-Sektor gibt, spielt auch MQTT eine immer größer werdende Rolle. Daher möchten wir in diesem Artikel einen groben Überblick über MQTT-Sicherheit geben. Wie so viele Themen der IT-Sicherheit könnte man auch über die Sicherheit von MQTT eine mehrseitige Abhandlung schreiben. Da dies den Rahmen sprengen würde, beschränken wir uns an dieser Stelle auf eine sehr grobe Einführung. Kurze Einführung: Was ist MQTT? MQTT ist zwar ein Protokoll auf Anwendungsebene, konzeptionell handelt es sich…
mehr lesen

2-Faktor-Authentifizierung (2FA): Perfekte Sicherheit – oder Alles voller Sicherheitslücken?

In den letzten Jahren machen Unternehmen vermehrt ihre internen digitalen Dienste, also Dienste für Mitarbeiter wie z.B. E-Mail-Zugang, Intranet, Netzwerkdateifreigaben, virtuelle Desktop-Arbeitsplätze (RDP und VDI) nicht nur von innerhalb des Unternehmens, sondern auch von außerhalb zugreifbar. Dies soll es den Mitarbeitern ermöglichen, auch von unterwegs (Roadwarrior) oder von zu Hause (Home Office) auf diese Dienste zuzugreifen. Die Home-Office-Welle, die dem Ausbruch von Corona/CoViD-19 folgte, hat diesen Trend noch weiter bestärkt und beschleunigt. Um Zugriff auf diese internen Dienste zu gewähren, schützen Unternehmen diese mit verschiedenen Methoden: Zugriff aus dem Internet, nur mit Nutzername und Passwort - oft handelt es sich hierbei um das interne Nutzerpasswort, zum Beispiel aus dem Windows Active Directory Zugriff per VPN - entweder per Nutzername und…
mehr lesen

Allrounder zum Hardware Testing

Der breitgefächerte Elektronikmarkt mit unzähligem "Spielzeug", lässt die Hackerherzen höher schlagen. Häufig werden jedoch Gadgets gekauft, die nach nur einmaliger Nutzung im Regal zuhause verstauben. Um solche Fehlkäufe zu vermeiden, werden hier zwei der wahren Allrounder zum Hardware Testing vorgestellt: Saleae Logic Analyzer Der Logic-Analyzer der Firma Saleae wird bei vielen von unseren durchgeführten Hardwareprojekten verwendet. Dieses Gadget unterstützt bei der Identifizierung und Analyse von unbekannten Pins auf einem Board / PCB. Besitzt man kein hochwertiges Oszilloskop, bietet der Logic-Analyzer eine sehr gute Möglichkeit Platinen kostengünstig zu analysieren. (Quelle: https://cdn.antratek.nl/media/product/51e/saleae-logic-pro-8-logic-analyzer-sal-00113-240.jpg) Die meisten Hardware-Black-Box-Test beginnen damit, offene Pins bzw. Kontaktpunkte zu identifizieren, welche eine Interaktion mit dem Board ermöglichen können. Stichwort sind Schnittstellen wie UART, JTAG, I2C, SPI, usw. Je nach…
mehr lesen

Gadget Highlights von der Embedded World

Auf der diesjährigen Embedded World konnten wir einige Gadgets ausprobieren, die oft komplizierte Hardwareanalysen um ein Vielfaches erleichtern. Natürlich möchten wir Ihnen diese nicht vorenthalten und stellen zwei Produkte vor, die besonders herausgestochen sind (ACHTUNG: KEINE bezahlte Werbung – wir finden die Produkte nur gut). Sensepeek - PCBite Unser Spitzenkandidat ist die Hardwareanalyse-Plattform PCBite von der Firma Sensepeek. Lästiges Einrichten von klobigen Stativen oder Anlöten von Datenkabeln gehören mit dem Produkt der Vergangenheit an. Je nach Type beinhaltet das Produkt eine verspiegelte Grundplatte, mehrere Sockelstative zur Arretierung von Platinen, sowie flexible Pinhalter mit Kabelanschlussmöglichkeiten, welche zielgenau auf Testpunkte oder Pins gerichtet werden können. Das Produkt ist unter folgendem Link erhältlich: https://sensepeek.com/pcbite_20 NewAE - CW308 UFO Target Ein weiteres nützliches Produkt…
mehr lesen

Hacker im Home Office in Zeiten von Corona (CoViD-19)

Dieser Tage überhäufen sich die Social Media Posts wegen Corona-Virus (CoViD-19 bzw. SARS-CoV-2) und Home Office. Wir bei der NSIDE haben uns gedacht: Da machen wir doch mit! Der Unterschied zu den vielen anderen Posts: Wir betrachten Home Office-Settings nicht aus Firmen- und Verteidiger-, sondern aus Angreifersicht. Die Ausgangslage Sie haben Ihre Mitarbeiter ins Home Office geschickt. Dort sitzen die Kollegen nun mit ihren Arbeitslaptops oder, im schlimmeren Fall, mit ihren Privatgeräten (privater PC oder Laptop, Smartphone oder Tablet) und greifen von daheim auf sensibelste Unternehmensdaten zu. Und da fängt der Spaß für die Angreifer schon an. Angriffe daheim Wenn Ihre Mitarbeiter von daheim auf Ihre Unternehmensressourcen zugreifen, haben Sie potentiell mehrere Probleme. Wenn Sie zum Beispiel nicht den gesamten…
mehr lesen

War Story: Physischer Penetrationstest – aus dem Alltag eines Analysten

Wie in einer Pentestingfirma üblich besteht viel der alltäglichen Arbeit aus dem Überprüfen von IT –Infrastruktur, wie etwa Webapplikationen und Netzwerken. Extrem spannend wird es für uns jedoch, wenn wir im Rahmen eines Red Teams beauftragt werden, auch die physische Sicherheit zu überprüfen. In meinem letzten Fall sollte ich versuchen physisch bei einer Versicherungsgesellschaft einzubrechen. Die Thematik des physischen Zugangs finde ich persönlich sehr spannend, vor allem weil ich in meiner Freizeit bei der Freiwilligen Feuerwehr tätig bin und so früh erste Erfahrungen im Bereich des gewaltsamen Eindringens kennengelernt habe. Allerdings ist der Einbruch im Rahmen der Feuerwehr nicht mit dem unerlaubten Eindringen bei einem Red Team Assessment zu vergleich. Beim Red Team Assessment wird ein reeller Angriff von uns…
mehr lesen

Trends und Entwicklungen – Devops für RedTeam Infrastrukten

Nachdem sich die Cloud fest etabliert hat und der Vormarsch von DevOps nicht mehr aufzuhalten ist, war es nur eine Frage der Zeit bis DevOps auch Auswirkungen auf das Thema Security hat. Dabei stellt sich die Frage, welche Auswirkungen DevOps auf die Sicherheit selber hat bzw. welche Best Practices bei DevOps beachtet werden sollen, um Sicherheitsprobleme ganz von allein zu vermeiden. In diesem Beitrag geht es im speziellen um die praktischen Auswirkungen auf Red Teams. Wie auch um das Thema, in wieweit der IT-Betrieb mit DevOps in der Lage ist schnell auf Anforderungen verschiedener Stakeholder zu reagieren, und ob Red Teams durch DevOps in der Lage sind schnell Infrastrukturen aufzubauen. Dies ist vor allem nützlich, wenn das Blue Team –…
mehr lesen

Exploitation of a Vanilla Buffer Overflow in the o2 HomeBox 6441 Router (unauthenticated) – A Step by Step Abuse Guide

Introduction We regularly investigate the security of Customer Premises Equipment (CPEs), also known as SOHO routers. One important aspect of these investigations is to check for memory corruption vulnerabilities like buffer overflows. While these types of bugs were discovered in 1996[1] and secure coding practices as well as exploitation mitigation techniques should render these issues to a vanishing phenomenon, we still encounter them on today’s devices. In August 2018, NSIDE investigated the O2 HomeBox 6441 in terms of memory corruption vulnerabilities and discovered a buffer overflow in the embedded webserver. Most of the time NSIDE doesn't publish such findings, because we are bound by NDAs The Vulnerability Usually all parameters that are accepted by the webserver get sanitized and their…
mehr lesen

Erweiterte Zustandsverfolgung für SQLMAP

Während eines Red Team Assessments bei eines unserer Kunden stand der Autor des Artikels zuletzt vor einer prinzipiell recht angenehmen Situation: in einer internen Webanwendung konnte er eine SQL Injection identifizieren, die ausnutzbar schien. Die Anwendung war relativ klein und nur für einen eingeschränkten Benutzerkreis zugänglich, aber laut Aussagen interner Dokumentation zusammen mit anderen, größeren Anwendungen für die Verwaltung unternehmenskritischer Daten zuständig. Also ein äußerst interessantes Angriffsziel für jemanden, der genau auf diese Daten aus wäre. Um nun das Ziel des Tests zu erfüllen und an die sensiblen Daten zu kommen, musste die Schwachstelle ausgenutzt werden. Das beste Tool hierfür ist zweifelsohne sqlmap [1]. Es gab allerdings mehrere Herausforderungen beim Ausnutzen der Schwachstelle für sqlmap: zunächst handelte es sich um…
mehr lesen

SPI-Flash-Memory von Embedded-Devices ausgeben

Introduction While auditing the security of embedded devices we often face situations where the firmware of the system under test is either not publicly available or the vendor can’t provide it due to legal issues. Accessing the firmware gives a lot of insight on how the device actually works. Even in assessments, where scope is limited to Web Application Testing only, helpful information can be gathered by having access to the firmware. This blog post depicts the general approach for retrieving the firmware from such devices by accessing the flash memory chip directly. Please note the provided information in this example is limited to the flash memory chip only, as the tested system cannot be disclosed due to legal constraints.…
mehr lesen