ClickCease Schutz vor Schwachstellen in IoT-Geräten mit Live-Patching - TuxCare

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Schutz vor Schwachstellen in IoT-Geräten mit Live-Patching

24. Juli 2019. TuxCare PR Team

pav social post fb-lnkd

Das Internet der Dinge entstand in dem Moment, als die Internetkonnektivität über die Einrichtung eines an einen Router angeschlossenen Computers hinausging. Heute gibt es eine ständig wachsende Fülle von "Dingen" mit Internetfähigkeiten. Diese können auffällig sein, wie fahrerlose Autos, Fitbits oder ein Amazon Echo. Sie können aber auch eher prosaisch sein, wie Kaffeemaschinen oder Waschmaschinen. Gartner prognostiziert, dass es bis 2020 20 Milliarden Dinge geben wird, die mit dem Internet verbunden sind.

Ein Großteil der eingebetteten Systeme sind mit dem Internet verbundene Dinge. Ein klarer Fall ist die moderne intelligente Fabrik, in der die industrielle Automatisierung auf Online-Konnektivität angewiesen ist, um über ein Netz physischer Knotenpunkte reibungslos zu funktionieren. Die meisten dieser eingebetteten Systeme verwenden ARM-Chips und -Gerätearchitekturen und laufen auf einem Betriebssystem, das auf dem Linux-Kernel basiert.

Erhalten Sie eine KOSTENLOSE 7-Tage-Testversion von KernelCare 

IoT-Anwendungen und -Geräte sind gut beraten, Linux zu verwenden. Es ermöglicht mehrere Software-, Entwicklungs- und Supportanbieter, verfügt über einen stabilen Kernel und erleichtert die Möglichkeit, den Quellcode zu ändern und weiterzugeben. Allerdings ist ein IoT-Gerät, das unter Linux läuft, genauso anfällig für Sicherheitslücken wie jedes andere Linux-System. Schlimmer noch, aufgrund der ruchlosen Möglichkeiten, die verschiedene Arten von IoT-Geräten bieten, sind sie sogar noch anfälliger für die Aufmerksamkeit von Hackern.

Ein Beispiel: Im Januar wurden sieben verschiedene Upstream-Kernel-Schwachstellen entdeckt, die es einer lokalen bösartigen Anwendung ermöglichen könnten, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Im Mai wurde eine Kernel-Schwachstelle(CVE-2019-2054) entdeckt, die es einem lokalen Angreifer ermöglichen könnte, seine Privilegien ohne zusätzliche Ausführungsberechtigungen zu erweitern. Erst letzten Monat wurde eine Schwachstelle gefunden (CVE-2019-2101), die es einer lokalen böswilligen Anwendung ermöglichen könnte, den Betriebssystemschutz zu umgehen, der die Anwendungsdaten von anderen Anwendungen isoliert. Dies bedeutet, dass IoT-Geräte mit Chips, die auf dem Linux-Kernel laufen, noch dringender als andere Systeme wasserdicht sein müssen .

Rebooten eliminieren

Und wenn Sie einen Neustart durchführen, um Ihren Kernel zu patchen, sind Sie nicht annähernd so sicher, wie Sie sein könnten. Ein Neustart ist die Methode, die die meisten Softwareunternehmen verwenden, um Patch-Updates auf ihre Server aufzuspielen. Da ein Neustart jedoch eine lästige Angelegenheit ist, werden Kernel-Patches immer erst mit wochen- oder monatelanger Verspätung aufgespielt, wenn die Websites nicht erreichbar sind.

Diese Lücke zwischen Patch-Ausgabe und Patch-Anwendung macht IoT-Geräte für jeden Angreifer im Cyberspace angreifbar. Wenn Sie Kernel-Patches nicht so schnell wie möglich anwenden, setzen Sie sich Hackern aus, die alle aktuellen Schwachstellen kennen und sie ausnutzen wollen, um zu spionieren, zu stehlen oder zu stören.

Das Internet der Dinge ist ein technologisches Wunderwerk, aber es ist wichtiger denn je, dass Kernel-Schwachstellen nicht einen Moment länger als nötig verweilen. IoT-Angriffe haben 2019 um bis zu 300 % zugenommen. Malware wie Silex wird immer wieder auftauchen, und Patches zu ihrer Bekämpfung werden weiterhin erforderlich sein. Lassen Sie nicht zu, dass Silex Ihre IoT-Geräte auslöscht - patchen Sie deren Kernel unverzüglich live. Beginnen Sie noch heute mit Live-Patching.

Verwandte Beiträge:

  1. Was ist eine fortgeschrittene RISC-Maschine?
  2. Welche Linux-Distribution ist am besten für die Embedded-Entwicklung geeignet?
  3. Arm-basierte Mikroprozessoren benötigen Linux-Kernel-Live-Patching
  4. Sichere Geräte mit KernelCare IoT
  5. 5 Dinge, die Sie bei ELC Europe 2019 sehen sollten

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter