ClickCease IoT-Geräte benötigen dringend ein Live-Kernel-Patching - TuxCare

IoT-Geräte brauchen dringend Live-Kernel-Patching Titel, IoT-Gerät, kernelcare logo

Der Aufstieg des Internets der Dinge (IoT) hat eine ganz neue Ära der Cybersicherheitsbedenken eingeläutet. Im Jahr 2018 gab es schätzungsweise 10 Milliarden IoT-Geräte. Bis 2025 wird sich diese Zahl mehr als versechsfacht haben. Das IoT war bereits Opfer einer ganzen Reihe von Angriffen, und die Zahl der Angriffe ist 2019 um bis zu 300 % gestiegen. Viele dieser Angriffe waren auf den Linux-Kernel fokussiert: Mirai, SegmentSmack, SACK Panic, SACK Slowness und andere.

 

Die meisten IoT-Geräte laufen unter Linux

Die Sicherheit von IoT-Geräten beginnt damit, dass die Mikroprozessoren, auf denen sie laufen, sicher gemacht werden. Die meisten IoT-Geräte verwenden Arm-basierte Mikroprozessoren; die Mehrheit von ihnen läuft mit Linux als Betriebssystem, wobei Distributionen wie Raspbian, Ubuntu und Debian fast drei Viertel aller Geräte ausmachen. Die Daten zeigen, dass 71,8 % der IoT-Geräte Linux als Betriebssystem verwenden.

Die ordnungsgemäße Sicherung von IoT-Arm-Chips, die unter Linux laufen, erfordert eine Reihe von Änderungen. In Bewegung befindliche Daten müssen verschlüsselt werden; Standardbenutzernamen oder Passwörter müssen abgeschafft werden; es muss eine zentrale Überwachung und Compliance-Prüfung aller IoT-Endpunkte geben.

Aber vielleicht vor allem: Die Unternehmen müssen damit beginnen, ihren Kern zu aktualisieren.

 

IoT-Kernel müssen live gepatcht werden

Stellen Sie sich Folgendes vor: Ein IoT-Gerät, das auf einem ARM-Chip läuft, wird mit einer aktuellen Version des eingebetteten Linux-Kernels ausgeliefert. Bei der ersten Veröffentlichung ist der Kernel sicher und gegen alle Sicherheitslücken gepatcht. Doch die Angriffe durch Malware nehmen ständig zu und werden immer raffinierter. Schon bald wird der Kernel angreifbar sein. Schon bald wird er sogar sehr anfällig sein. Es gibt wenig, was man tun kann, da das IoT-Gerät mangels temporärem Swap-Speicherplatz nicht einmal für Kernel-Updates ausgerüstet ist. Und wenn es doch aktualisiert werden kann, muss es neu gestartet werden, und das wird erst in einigen Wochen oder Monaten geschehen, wenn überhaupt.

Amazon hat es verstanden; sein Echo wird regelmäßig mit neuen Funktionen aktualisiert und Sicherheitslücken werden geschlossen. Aber die meisten IoT-Geräte hinken weit hinterher.

Die meisten Hersteller betten ihre IoT-ARM-Chips mit Linux-Kernels ein, die veraltet sind und/oder nicht leicht gepatcht werden können. Dies ist eine Katastrophe, die nur darauf wartet, zu passieren.

IoT-Geräte mit ARM-Chips, die auf dem Linux-Kernel laufen, müssen wasserdicht sein. Sie sollten alle aktualisierbar sein. Und ebenso wichtig ist, dass Unternehmen in der Lage sein müssen, sie so schnell wie möglich zu patchen.

Verwandter Beitrag: Was versteht man unter Embedded Linux?

Warum ein Neustart Sie angreifbar macht

Wenn sie jedoch einen Neustart durchführen, um ihren Kernel zu patchen, dann sind Unternehmen nicht annähernd so sicher, wie sie sein könnten. Ein Neustart ist die Methode, die die meisten Unternehmen anwenden, um Patch-Updates auf ihre Server aufzuspielen. Da ein Neustart jedoch sehr mühsam ist und Websites aus dem Netz genommen werden müssen, verzögert sich das Kernel-Patching stets um Wochen oder sogar Monate.

Diese Lücke zwischen Patch-Ausgabe und Patch-Anwendung macht IoT-Geräte für jeden Angreifer im Cyberspace angreifbar. Wenn ein Unternehmen Kernel-Patches nicht so schnell wie möglich anwendet, ist es Hackern ausgeliefert, die alle aktuellen Schwachstellen kennen und sie ausnutzen wollen, um zu spionieren, zu stehlen oder zu stören.

Um so sicher wie möglich zu sein, müssen ARM-basierte Geräte mit Linux-Kernel sofort gepatcht werden. Die Lösung? Live-Kernel-Patching.

Beim Live-Kernel-Patching wird bei Bekanntgabe einer Sicherheitslücke, die unterstützte Kernel betrifft, so schnell wie technisch möglich ein Patch erstellt. Dieser Patch wird automatisch heruntergeladen und auf den laufenden Kernel angewendet, ohne dass ein Neustart erforderlich ist. Mit diesem Verfahren werden Kernel-Updates so schnell wie möglich eingespielt, wodurch das Zeitfenster, in dem IoT-Geräte für böswillige Akteure anfällig sind, minimiert wird.

 

Patching-Prozess-Diagramm-ARM-Version (1)

 

IoT-Angriffe haben 2019 um bis zu 300 % zugenommen. Malware wie Silex wird immer wieder auftauchen, und Patches zu ihrer Bekämpfung werden weiterhin erforderlich sein. Lassen Sie nicht zu, dass Silex Ihre IoT-Geräte auslöscht - patchen Sie deren Kernel unverzüglich live. Beginnen Sie noch heute mit Live-Patching.

 

Erhalten Sie eine KOSTENLOSE 7-Tage-Testversion von KernelCare 

 

 

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Inhaltsübersicht

Holen Sie sich die Open-Source-Sicherheitslösungen, die Sie brauchen

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.