Analyse zeigt, dass viele Smart-Home-Geräte mit alten OpenSSL-Versionen unterwegs sind

Das vernetzte Zuhause ist längst keine Zukunftsvision mehr. Immer mehr Geräte im Heim können mit anderen vernetzt und in mehr oder weniger nützliche Automationen eingebunden werden. Doch mit der Verbindung zu anderen Geräten öffnet man auch Schnittstellen, die Hersteller absichern sollten.

Eine Analyse von amerikanischen Forschern zeigt nun, dass die Hersteller genau das eher stiefmütterlich tun, denn die von den Geräten genutzten OpenSSL-Versionen sind meist sehr alt und besitzen somit mehrere potenziell gefährliche Sicherheitslücken, die nicht geschlossen werden. Herausgefunden hat man das, indem man den Fingerabdruck im Netzwerk analysierte. Einige Versionen gehen zurück bis ins Jahr 2014. Man hat auch eine Übersicht erstellt, die zeigt, welche Hersteller eher schneller und welche langsamer aktualisieren. Keines der Unternehmen ist diesbezüglich vorbildlich unterwegs.

Wer sich für das Thema und mehr in Richtung Sicherheit und Privatsphäre interessiert, sollte im Blog der Forscher All Things Inspected vorbeischauen. Dort findet ihr auch alle Details dazu.

In diesem Artikel sind Partner-Links enthalten. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Danke für eure Unterstützung!

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Hauptberuflich im SAP-Geschäft tätig und treibt gerne Menschen an. Behauptet von sich den Spagat zwischen Familie, Arbeit und dem Interesse für Gadgets und Co. zu meistern. Hat ein Faible für Technik im Allgemeinen. Auch zu finden bei Twitter, Instagram, XING und Linkedin, oder via Mail. PayPal-Kaffeespende an den Autor

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

7 Kommentare

  1. Ich würde mir eine anwenderfreundlichere Aufbereitung der Problematik wünschen, auch wenn das natürlich ein höherer Aufwand ist. Welche Geräte sind denn mit dem jeweilig aktuellen Firmwarestand als unsicher zu bezeichnen und welche Voraussetzungen müssen gegeben sein, um sie zu kompromittieren? Nur Hersteller aufzuzählen, ist wenig zielführend, um eine Sensibilisierung zu erreichen.

  2. Kann das denn Over the Air einfach so erneuert werden? Zb bei den Alexa Geräten?

    • Es *könnte* mit neuer Firmware aktualisiert werden, wenn es den Herstellern nicht vollkommen egal wäre. Ist ja nicht deren Sicherheit.
      /zynoff

  3. Dieser Überblick ist irgendwie nutzlos.
    Ich würde mir eine konkrete Angabe der Geräte wünschen, damit man weiß, welche man meiden muß.

  4. Die Frage ist, ob die Sicherheitslücken auch in der alten Version dann wirklich enthalten sind oder ob die CVEs durch deren Teams gepatched werden. Debian, RedHat & Co verwenden auch nicht die neusten Versionen, gerade in LTS Versionen geht dies nur schwer bzw. additiv – somit werden die CVEs in den bestehenden Versionen gebackported.

  5. Das „S“ in IoT steht für Security !

  6. Deswegen sperrt man IoT-Geräte ja auch in ein eigenes Netz ohne Internetkonnektivität. Staubsauger, Smart Speaker oder WLAN-Lampen gehören einfach nicht ins normale WLAN.

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.