{"id":3499,"date":"2022-01-14T08:28:44","date_gmt":"2022-01-14T08:28:44","guid":{"rendered":"https:\/\/network-king.net\/wie-elektromagnetik-malware-auf-iot-geraeten-identifiziert\/"},"modified":"2022-01-14T08:33:25","modified_gmt":"2022-01-14T08:33:25","slug":"wie-elektromagnetik-malware-auf-iot-geraeten-identifiziert","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/wie-elektromagnetik-malware-auf-iot-geraeten-identifiziert\/","title":{"rendered":"Wie Elektromagnetik Malware auf IoT-Ger\u00e4ten identifiziert"},"content":{"rendered":"\n<p>Eine Gruppe von Forschern schl\u00e4gt vor, Elektromagnetismus zu nutzen, um Malware auf IoT-Ger\u00e4ten zu identifizieren. Der neue Ansatz nutzt die Ausstrahlung elektromagnetischer Felder von Ger\u00e4ten als sekund\u00e4ren Kanal, um verschiedene Arten von Cyber-Bedrohungen zu erkennen \u2013 selbst in Szenarien, in denen Verschleierungstechniken eingesetzt werden, die eine Analyse erschweren.<\/p>\n\n\n\n<p><a href=\"https:\/\/hal.archives-ouvertes.fr\/hal-03374399\/file\/ACSAC21_camera_ready.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Diese Innovation<\/a> wurde k\u00fcrzlich von Wissenschaftlern des <a href=\"https:\/\/www.irisa.fr\/en\/umr-6074\" target=\"_blank\" rel=\"noreferrer noopener\">IRISA<\/a>, einem f\u00fchrenden franz\u00f6sischen Forschungslabor im Bereich der Informationstechnologie, vorgestellt. Ein wichtiger Vorteil der neuen Methode ist, dass sie keine \u00c4nderungen an den \u00fcberwachten Ger\u00e4ten oder die Installation von Schutzsoftware erfordert. Au\u00dferdem ist der L\u00f6sungsansatz f\u00fcr b\u00f6swillige Software-Agenten kaum zu entdecken.<\/p>\n\n\n\n<p>Bei den Tests wurde ein Raspberry Pi als Zielger\u00e4t verwendet, dessen elektromagnetische Abstrahlungen w\u00e4hrend der Anwendung erfasst wurden. Wenn in den Wellen Anomalien, also Muster, die sich von den zuvor beobachteten gutartigen Ausf\u00fchrungen unterscheiden, auftauchten, wurde eine Warnung \u00fcber verd\u00e4chtiges Verhalten generiert.<\/p>\n\n\n\n<p>Die Forscher geben an, dass sie in diesen Experimenten drei generische Malware-Typen mit einer Genauigkeit von 99,82 % identifizieren konnten. Dar\u00fcber hinaus zeigen die Ergebnisse, dass die Technik Malware-Samples klassifizieren kann, die w\u00e4hrend der Trainingsphase mit unsichtbarer Verschleierungstechnologie ver\u00e4ndert wurden. Sie kann aber auch feststellen, welche Art Manipulation zum Einsatz kam.<\/p>\n\n\n\n<div class=\"wp-block-image is-style-default\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/equipamento1.jpg\" alt=\"\" class=\"wp-image-3481\" width=\"595\" height=\"413\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/equipamento1.jpg 1190w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/equipamento1-300x208.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/equipamento1-1024x711.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/equipamento1-768x533.jpg 768w\" sizes=\"(max-width: 595px) 100vw, 595px\" \/><figcaption>Die Konfiguration besteht aus einer H-Feld-Sonde, die im 45-Grad-Winkel \u00fcber dem Systemprozessor angebracht ist.<\/figcaption><\/figure><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-wachsende-bedrohungen-bekampfen\">Wachsende Bedrohungen bek\u00e4mpfen<\/h2>\n\n\n\n<p>Die Bedrohungen f\u00fcr die Internet-of-Things-Umgebung haben in den letzten Jahren erheblich zugenommen \u2013 und zwar proportional zur Zahl der angeschlossenen IoT-Ger\u00e4te, die bis 2025 voraussichtlich <a href=\"https:\/\/iot-analytics.com\/number-connected-iot-devices\/\" target=\"_blank\" rel=\"noreferrer noopener\">27 Milliarden<\/a> erreichen wird.<\/p>\n\n\n\n<p>Die meisten von ihnen werden derzeit mit \u00f6ffentlich zug\u00e4nglichen Standardpassw\u00f6rtern und ohne grundlegende Sicherheitsmechanismen geliefert. Zum einen, um Kosten zu sparen, und zum anderen aufgrund der begrenzten Rechenkapazit\u00e4t von IoT-Ger\u00e4ten, die den Einsatz robusterer Schutzsysteme gegen Cyberangriffe verhindert.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/mercado1.jpg\" alt=\"\" class=\"wp-image-3484\" width=\"663\" height=\"357\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/mercado1.jpg 1326w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/mercado1-300x162.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/mercado1-1024x551.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/mercado1-768x414.jpg 768w\" sizes=\"(max-width: 663px) 100vw, 663px\" \/><figcaption>Quelle: <a href=\"https:\/\/iot-analytics.com\/number-connected-iot-devices\/\" target=\"_blank\" rel=\"noreferrer noopener\">IoT Analytics<\/a><\/figcaption><\/figure><\/div>\n\n\n\n<p>Die <a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/iot-device-vulnerabilities\" target=\"_blank\" rel=\"noreferrer noopener\">unterschiedlichen \u00dcbertragungstechnologien<\/a>, die von IoT-Ger\u00e4ten verwendet werden, erschweren auch die Implementierung von Sicherheitsmethoden und -protokollen. Als w\u00e4ren diese Hindernisse nicht schon genug, tauchen fast t\u00e4glich Schwachstellen in der Firmware und den von IoT-Ger\u00e4ten verwendeten Systemen auf, die zum Beispiel die Fernausf\u00fchrung b\u00f6sartiger Codes erm\u00f6glichen.<\/p>\n\n\n\n<p>Um die wachsende Welle von Bedrohungen zu bek\u00e4mpfen, wurde vor kurzem die Initiative <a href=\"https:\/\/www.gsma.com\/iot\/iot-safe\/\" target=\"_blank\" rel=\"noreferrer noopener\">IoT SAFE<\/a> (<strong>IoT<\/strong> <strong>S<\/strong>IM <strong>A<\/strong>pplet <strong>F<\/strong>or Secure <strong>E<\/strong>nd-2-End Communication) ins Leben gerufen, welche die Sicherheit von IoT-Ger\u00e4ten verbessern soll. Der Standard ist das Ergebnis der Zusammenarbeit zwischen Ger\u00e4te- und Chipsatzherstellern, Cloud-Dienstanbietern und Mobilfunknetzbetreibern. Er wurde von der GSMA normiert und stellt einen gemeinsamen Mechanismus zur Sicherung der Datenkommunikation zwischen IoT-Ger\u00e4ten zur Verf\u00fcgung. Statt auf propriet\u00e4ren und potenziell weniger vertrauensw\u00fcrdigen Hardwareelementen basiert dieser Mechanismus auf einer hochgradig vertrauensw\u00fcrdigen SIM-Karte mit einem Verschl\u00fcsselungsdienst, der in Form eines Applets installiert ist.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/paadrao1.jpg\" alt=\"\" class=\"wp-image-3487\" width=\"368\" height=\"305\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/paadrao1.jpg 1470w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/paadrao1-300x249.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/paadrao1-1024x850.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/paadrao1-768x637.jpg 768w\" sizes=\"(max-width: 368px) 100vw, 368px\" \/><figcaption>Quelle: <a href=\"https:\/\/www.gsma.com\/iot\/iot-safe\/\" target=\"_blank\" rel=\"noreferrer noopener\">GSMA<\/a><\/figcaption><\/figure><\/div>\n\n\n\n<p>Die SIM-Karte wurde als Basiskomponente von IoT SAFE gew\u00e4hlt, da diese Technologie standardisiert und bei IoT-Ger\u00e4ten, die mit Mobilfunknetzen verbunden sind, bereits weit verbreitet ist. Au\u00dferdem wird IoT SAFE mit der zuk\u00fcnftigen Einf\u00fchrung von 5G in industriellen IoT-Umgebungen (IIoT) sicherlich ein leicht zu \u00fcbernehmender Standard in diesem neuen Kontext sein.<\/p>\n\n\n\n<p>IoT SAFE ist als interoperables JavaCard-Applet in die SIM-Karte des IoT-Ger\u00e4ts eingebettet und f\u00fchrt alle sicherheitskritischen Vorg\u00e4nge aus. Das Applet enth\u00e4lt die g\u00fcltigen Zugangsdaten, die in Form eines digitalen Zertifikats oder eines gemeinsam genutzten geheimen Schl\u00fcssels vorliegen k\u00f6nnen.<\/p>\n\n\n\n<p>Laut Internet of Things World und Omdia glauben <a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/iot-device-vulnerabilities\" target=\"_blank\" rel=\"noreferrer noopener\">85 % der 170 Branchenf\u00fchrer<\/a>, dass Sicherheitsbedenken nach wie vor ein gro\u00dfes Hindernis f\u00fcr die Einf\u00fchrung von IoT-L\u00f6sungen darstellen. Technologien wie die von IRASA und Standards wie IoT SAFE werden als Versuch, das IoT sicherer zu machen, sicherlich mit Zustimmung aufgenommen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine Gruppe von Forschern schl\u00e4gt vor, Elektromagnetismus zu nutzen, um Malware auf IoT-Ger\u00e4ten zu identifizieren. Der neue Ansatz nutzt die Ausstrahlung elektromagnetischer Felder von Ger\u00e4ten als sekund\u00e4ren Kanal, um verschiedene Arten von Cyber-Bedrohungen zu erkennen \u2013 selbst in Szenarien, in denen Verschleierungstechniken eingesetzt werden, die eine Analyse erschweren. Diese Innovation wurde k\u00fcrzlich von Wissenschaftlern des&#8230;<\/p>\n","protected":false},"featured_media":3490,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[49],"tags":[],"company":[],"topic":[],"class_list":["post-3499","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-iot"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/3499","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=3499"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/3490"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=3499"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=3499"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=3499"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=3499"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=3499"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=3499"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}