Im Visier von Hackern und Datendieben

Linux auf IoT-Geräten: Schützen Sie den Pinguin!

| Redakteur: Franz Graser

Im Visier der Hacker: Bei linuxbasierten IoT-Geräten kompromittieren schlechtes Systemdesign, problematische Rechtevergabe sowie fehlende Updates die Sicherheit.
Im Visier der Hacker: Bei linuxbasierten IoT-Geräten kompromittieren schlechtes Systemdesign, problematische Rechtevergabe sowie fehlende Updates die Sicherheit. (Bild: gemeinfrei)

Linux gilt gemeinhin als sicheres Betriebssystem. Nicht zuletzt deshalb bildet Linux die Softwarebasis für viele Geräte im IoT. Dennoch gerät das System mit dem Pinguin immer stärker ins Visier der Malware-Programmierer. Dieser Artikel zeigt Gründe auf und stellt Abwehrmaßnahmen vor.

Der Anti-Malware-Spezialist Sophos schlug im Februar Alarm: Immer öfter tritt Malware im Feld auf, die sich ganz gezielt gegen Geräte im Internet der Dinge richtet, welche mit dem Betriebssystem Linux ausgestattet sind. Schlimmer noch: Nicht nur die Zahl der Schadprogramme nimmt zu, sondern auch die Ausgefuchstheit, mit der die Malware entwickelt wird.

Viele User räumen dem freien Betriebssystem im Hinblick auf die Sicherheit gegenüber Hackerangriffen einen Vertrauensvorschuss ein. Das liegt nicht zuletzt an dem quelloffenen Konzept, das Linux zugrunde liegt: Grundsätzlich kann jeder an der Entwicklung des Kernels mitarbeiten sowie Fehler melden. Dies trägt zweifellos zur Robustheit des Betriebssystems bei. Allerdings konnte auch dieses Prinzip der vielen Augen nicht ausschließen, dass eine Sicherheitslücke über längere Zeit unentdeckt blieb.

Matthias Welwarsky, Head of Product Development beim Mainzer Echtzeitbetriebssystem-Spezialisten SYSGO, vertritt die Position, dass Linux für sich selbst gesehen „nicht sicherer als Windows“ ist. Die zum Teil spektakulären Sicherheitsprobleme, mit denen das Betriebssystem aus Redmond in der Vergangenheit immer wieder Schlagzeilen machte, lagen aus seiner Sicht primär an der weiten Verbreitung von „schlecht oder gar nicht gewarteten Installationen, zum Beispiel auf privaten Rechnern, die mit dem Internet verbunden sind.“

Welwarsky erwartet, dass die Zahl der schlecht gewarteten Windows-PCs in naher Zukunft von IoT-Geräten überflügelt wird, die im Prinzip das gleiche Problem aufweisen: „Die prognostizierten Zahlen von IoT-Devices, von denen mit Sicherheit ein großer Teil mit Linux ausgestattet sein wird, stellen alles in den Schatten, was derzeit im Internet unterwegs ist. Sie werden in allen möglichen Haushaltsgeräten eingebaut sein und ihre Besitzer werden von ihrer Existenz unter Umständen nicht einmal etwas wissen. Ganz sicher werden sie zeitnah keine Software-Updates einspielen, um sicherheitskritische Fehler zu beheben. Dadurch wird auch ein Linux-basiertes System zur Gefahr.“

Auf die Rechtevergabe achten

Dazu kommt, dass einige Gerätehersteller bei der Entwicklung der Gerätesoftware grundlegende Sicherheitsregeln missachten. „Ein Schwachpunkt, auf den wir regelmäßig hinweisen, ist zum Beispiel eine schlechte Rechtevergabe“, betont Jan Altenberg, technischer Projekt- und Schulungsleiter beim Entwicklungshaus Linutronix. Altenberg erläutert dies an einem Beispiel: „Alle Applikationen laufen als root, also mit administrativen Privilegien. Im Falle eines erfolgreichen Angriffs erhält der Angreifer also direkt Administrationsrechte. Daher ist es wichtig, alle Applikationen nur mit den Privilegien laufen zu lassen, die sie wirklich benötigen. Das ist eine sehr einfache, aber durchaus effektive Maßnahme.“

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44609958 / Security)