Offensive Services

Remote-Code-Execution in Heißluftfritteuse!

Aktualisiert am

Viele alltägliche Geräte wie die Kaffee-Maschine, die Spülmaschine oder der Staubsauger können per App aus der Ferne bedient werden. Diese IoT-Geräte (Internet of Things) haben den Vorteil der Bequemlichkeit und Flexibilität, doch auf der Gegenseite bringen solche Geräte viele Sicherheitslücken mit sich, wie bspw. Remote-Code-Execution.

Remote-Code-Execution

Remote-Code-Execution ist eine Sicherheitslücke, die relativ oft in verschiedenen Systemen gefunden werden. Die Ursache, warum ein System für diesen Angriff verwundbar ist, können vielfältig sein, bspw. schlecht abgesicherte Eingabemöglichkeiten oder Sicherheitslücken in dem Betriebssystem.

Die Folgen solch einer Sicherheitslücke können sehr gravierend sein, daher werden neue Sicherheitslücken, die Remote-Code-Execution erlauben, häufig mit “hoch” bzw. “kritisch” eingestuft. Remote-Code-Execution, frei übersetzt “Code-Ausführung aus der Ferne” erlaubt dem Angreifer, wie der Name bereits sagt, dass er eigenen Code aus der Ferne zur Ausführung bringt. Somit kann ein Angreifer Malware ausführen bzw. runterladen oder jegliche anderen Programme starten, löschen oder herunterladen.

Besonders gefährlich ist dies, da der Angriff aus der Ferne stattfinden kann und der Angreifer sich somit keine Gedanken über seinen Aufenthaltsort machen muss. Besonders anfällig sind auch viele IoT-Geräte, da diese häufig in China produziert werden und selten Updates erhalten bzw. die Updates manuell ausgeführt werden müssen.

Remote-Code-Execution kann häufig auftreten durch eine Injection. In der OWASP API Security Top 10 befindet sich hinter Punkt 8 die Kategorie Injection. Durch eine manipulierte JSON-Datei ist es nun Sicherheitsforschern gelungen, eine Heißluftfritteuse anzugreifen.

Heißluftfritteuse weißt zwei Schwachstellen auf

Die zwei Remote-Code-Execution Schwachstellen CVE-2021-28592, CVE-2021_28593 konnten von Sicherheitsforschern von Cisco Talos entdeckt werden. Beide wurden mit “hoch” eingestuft und bieten einem Angreifer die Möglichkeit, die Heißluftfritteuse zu modifizieren.

Ein extremer Schaden kann dadurch nicht direkt erreicht werden. Angreifer könnten die Temperatur reduzieren oder erhöhen und somit für verbrannte Pommes sorgen. Bei solchen Nachrichten stellen sich viele die Frage, warum ein einfaches Küchengerät wie eine Heißluftfritteuse WLAN braucht. Denn ohne die Schnittstelle zu dem Internet würde solch eine Sicherheitslücke gar nicht vorhanden sein.

Um sich vor solchen Angriffen zu schützen, bleibt den Nutzern von IoT-Geräten und anderen mit dem Internet kommunizierenden Geräten nichts anderes übrig, als regelmäßig Updates einzuspielen. Sobald solch kritische Schwachstellen entdeckt werden, werden diese häufig durch ein Update seitens des Herstellers geschlossen. Genauso ist es unter anderem bei der Heißluftfritteuse, die laut Sicherheitsforscher mit einem Update ausgestattet wurde, die die beiden Sicherheitslücken schließt.

Foto des Autors

Vincent Reckendrees

Hallo, ich bin Vincent Reckendrees und leite das Team Offensive Services bei der AWARE7 GmbH. In meinem Bachelor und Master Studium habe ich mich auf IT-Sicherheit spezialisiert und BSI zertifizierter IS-Penetrationstester. Meine Leidenschaft gilt Reverse Engineering, Hardware- und Web-Sicherheit. Als Experte für Penetrationstests finde ich Schwachstellen in Systemen und Netzwerken und nutze sie, um realistische Cyberangriffe zu simulieren und Sicherheitsmaßnahmen zu verbessern. Durch Reverse Engineering entdecke ich Fehler und Verbesserungsmöglichkeiten in Software und Hardware. Meine Fähigkeiten in Hardware- und Web-Sicherheit ermöglichen es mir, physische Geräte und Online-Plattformen vor einer Vielzahl von Cyberbedrohungen zu schützen und ihre Integrität und Zuverlässigkeit zu gewährleisten.