{"id":16331,"date":"2019-09-17T05:22:04","date_gmt":"2019-09-17T13:22:04","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/09\/17\/news-10072\/"},"modified":"2019-09-17T05:22:04","modified_gmt":"2019-09-17T13:22:04","slug":"news-10072","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/09\/17\/news-10072\/","title":{"rendered":"Von nichts kommt nichts: Der eigene 4G-Hotspot ist nicht per se sicher \u2013 aber das l\u00e4sst sich \u00e4ndern\u2026"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/06\/fingerprinting.jpg\"\/><\/p>\n<p><strong>Credit to Author: J\u00f6rg Schindler| Date: Tue, 20 Aug 2019 12:48:08 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>Eine k\u00fcrzlich ver\u00f6ffentlichte <a href=\"https:\/\/www.pentestpartners.com\/security-blog\/reverse-engineering-4g-hotspots-for-fun-bugs-and-net-financial-loss\/\">Analyse<\/a> zum Einsatz von 4G-Hotspots zeigt deutliche Sicherheitsl\u00fccken bei der Nutzung dieser Ger\u00e4te. Wer ein solches Helferlein verwendet, sollte sich ein paar Minuten Zeit nehmen, um die Einstellungen einem Sicherheits-Check-up zu unterziehen.<\/p>\n<p><strong>Was ist ein 4G-Hotspot?<br \/> <\/strong>Einfach gesagt ist ein 4G-Hotspot eine Miniaturform des hauseigenen Routers, der batteriebetrieben und mit einer SIM-Karte ausgestattet ist. W\u00e4hrend Heimrouter in der Regel an ein Netzteil f\u00fcr die Stromversorgung sowie an eine Telefon- oder eine Kabelleitung f\u00fcr die Internetverbindung angeschlossen sind, docken die 4G-Hotspots im Taschenformat nirgendwo an, au\u00dfer um die internen Batterien aufzuladen. Die Mehrheit der aktuellen Smartphones tr\u00e4gt selbst eine Hotspot-Funktion in sich. So l\u00e4sst sich die 4G-Verbindung eines Handys via Wi-Fi Karte im Telefon nutzen (zum Beispiel, um andere Ger\u00e4te dar\u00fcber laufen zu lassen). Aber nach wie vor sind eigenst\u00e4ndige Hotspots beliebt, besonders weil sie es einfacher machen, Sprache und Daten auseinanderzuhalten. Viele Provider offerieren zum Beispiel spezielle Angebote mit einem Hotspot-Ger\u00e4t und einer Prepaid-Daten-Sim-Karte f\u00fcr diejenigen Nutzer, die zuhause kein Festnetztelefon mehr m\u00f6chten.<\/p>\n<p><strong>Wie steht es dabei um die Sicherheit?<br \/> <\/strong>Gibt es Firmware-Upgrades? Sicherheits-Patches? Wie sicher ist ein normales Hotspot-Ger\u00e4t? Viele Leute tragen ein solches Helferlein gerne mit sich, um den unz\u00e4hligen, unbekannten und nicht vertrauensw\u00fcrdigen Access Points in Einkaufszentren, Hotels und Caf\u00e9s zu entgehen. Theoretisch ist diese Idee auch nicht die schlechteste, denn es sollte tats\u00e4chlich sehr viel unwahrscheinlicher sein, \u00fcber eine vom Nutzer selbst kontrollierte Wi-Fi-Verbindung, die direkt mit einem mobilen Netzwerk kommuniziert, gehackt zu werden, als \u00fcber eines der unz\u00e4hligen \u00f6ffentlichen Gratis-Angebote mit teils dubiosen Routereinstellungen oder Set-up-Konfigurationen. In der Praxis hapert es aber auch bei den eigenen Hotspot-Ger\u00e4ten oftmals am Finetuning. Sie sind nur so sicher wie die get\u00e4tigten Grundeinstellungen und installierten Firmware-Upgrades. Nicht zu vergessen die verwendete Firmware-Version selbst, auf die der Nutzer zumeist gar keinen Einfluss hat, da sie in den meisten F\u00e4llen vom Mobilfunk-Provider vorgegeben werden.<\/p>\n<p><strong>IoT-Ger\u00e4te: in g\u00fcnstigen Modellen kann kaum in Sicherheit investiert werden<br \/> <\/strong>In den letzten Jahren wurden die Sicherheitsl\u00fccken in Routern f\u00fcr das Hausnetzwerk und andere Internet of Things (IoT)-Ger\u00e4te vielfach analysiert und beschrieben. Es gibt eine Vielzahl an Gr\u00fcnden, warum IoT-Ger\u00e4te nicht \u00fcber den Standard an integrierter Sicherheit verf\u00fcgen, die man sich daf\u00fcr w\u00fcnschen w\u00fcrde. Ein Grund m\u00f6gen die Kampfpreise sein, mit der Webcams &amp; Co. angepriesen werden. Ein IoT-Gadget f\u00fcr unter 20 Euro l\u00e4sst nicht viel Spielraum f\u00fcr eine ernstzunehmende Sicherheitsfunktionalit\u00e4t zu. Einfacher Gebrauch sticht oft Funktion und Sicherheit aus, da in einem umk\u00e4mpften Markt diejenigen Ger\u00e4te, die dem Nutzer nach dem Einschalten sofort Sicherheitsfragen stellen, oft weniger Chancen beim Konsumenten haben, als solche, die gleich einsatzbereit sind. N\u00e4chstes Problem: Massenweise produzierte IoT-Ger\u00e4te bleiben oft eine ganze Weile im Regal liegen. Kommt sie dann doch irgendwann aufs Kassenband, kann die hauseigene Firmware bereits lange \u00fcberholt und viele Sicherheitsl\u00fccken ungepatched sein.<\/p>\n<p><strong>Sicherheitsfalle: Schadcode via Formular einspeisen<br \/> <\/strong>So geschehen mit verschiedenen Hotspot-Ger\u00e4ten. Wie Pen Test Partners entdeckte, spielt das Thema Sicherheit bei mehreren Herstellen keine wirkliche Rolle, insbesondere im Web-Interface, das f\u00fcr Setup, Konfiguration und ironischerweise auch Updates genutzt wird. Wie der durchschnittliche Router zuhause, verf\u00fcgen auch die transportablen Varianten nicht \u00fcber einen eigenen Bildschirm oder eine Tastatur. Sie vertrauen sich einem kleinen Web-Server f\u00fcr ihr User-Interface an \u2013 und hier liegt das Problem: viele dieser Web-Server nutzen potenziell leicht angreifbare Kommunikationswege, um Remote-Befehle entgegen zu nehmen. So kann oftmals via Web-Interface ohne gro\u00dfen Aufwand Schadcode \u00fcber Formulare auf Betriebssysteme oder Datenbanken eingeschleust werden. Die Kommandos, ausgegeben mit Root-Rechten, k\u00f6nnen dort verheerenden Schaden anrichten. Extra-Accounts, unerw\u00fcnschte Server-Prozesse, L\u00f6schen von Daten, Ver\u00e4ndern der Firewall-Regeln, Passwort-Diebstahl \u2013 die Ideen m\u00f6glichen Missbrauchs sind vielf\u00e4ltig.<\/p>\n<p>Was ist zu tun? Hier drei Tipps, wie die Nutzung des eigenen 4G-Hotspots sicherer wird<\/p>\n<p><strong>4G-Hotspots so umsichtig behandeln wie das eigene Smartphone<br \/> <\/strong>Sie m\u00f6gen g\u00fcnstiger und weniger leistungsf\u00e4higer sein, aber in der Sache sind 4G-Hotspots wie Smartphones \u2013 nur ohne Stimmenunterst\u00fctzung. Der Nutzer sollte hier die gleiche Sorgfalt wie bei seinem Handy anwenden und Softwareupdates sowie Patches umgehend einspielen.<\/p>\n<p><strong>Augen auf nach Fehlerberichten<br \/> <\/strong>Als erstes sollten Nutzer herausfinden, welcher Hersteller das genutzte Hotspot-Modell entwickelt hat. Mobilfunkanbieter versehen die Ger\u00e4te oft mit ihrem Logo, so dass Modellnummer und Hersteller nicht leicht zu finden sind. Hier helfen das Handbuch oder das Web-Interface weiter. Wenn Modell und Anbieter bekannt sind, kann online gezielt nach potentiellen Sicherheitsl\u00fccken gesucht werden. Gegebenenfalls bietet sich auch die Einrichtung eines Alerts f\u00fcr m\u00f6gliche Bugs an, um schnell informiert zu sein.<\/p>\n<p><strong>Aktives Log-out<br \/> <\/strong>Dieser Rat gilt f\u00fcr s\u00e4mtliche Online Services und entsprechend sollten sich auch 4G-Hotspot-Nutzer nach dem Bearbeiten der Router Einstellungen unbedingt aktiv auf dem Web-Interface abmelden. Denn auch diese Weblinks k\u00f6nnen in externe Webseiten eingebettet sein, die unter Umst\u00e4nden b\u00f6sartig sind.<\/p>\n<\/p><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/9V2MArUk-XE\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/06\/fingerprinting.jpg\"\/><\/p>\n<p><strong>Credit to Author: J\u00f6rg Schindler| Date: Tue, 20 Aug 2019 12:48:08 +0000<\/strong><\/p>\n<p>Eine k\u00fcrzlich ver\u00f6ffentlichte Analyse zum Einsatz von 4G-Hotspots zeigt deutliche Sicherheitsl\u00fccken bei der Nutzung dieser Ger\u00e4te. Wer ein solches Helferlein verwendet, sollte sich ein paar Minuten Zeit nehmen, um die Einstellungen einem Sicherheits-Check-up zu unterziehen. Was ist ein 4G-Hotspot? Einfach gesagt ist ein 4G-Hotspot eine Miniaturform des hauseigenen Routers, der batteriebetrieben und mit einer SIM-Karte [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/9V2MArUk-XE&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[22950,10379,11232],"class_list":["post-16331","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-4g","tag-corporate","tag-hotspot"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16331","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=16331"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16331\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=16331"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=16331"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=16331"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}