Die von der Cybersicherheitsfirma Eclypsium durchgeführte Analyse offenbart ein besorgniserregendes Muster: “Die gemeinsamen Probleme sind verheerend – fehlende Firmware-Signaturvalidierung, kein Brute-Force-Schutz, defekte Zugriffskontrolle und exponierte Debug-Schnittstellen”, erklären die Forscher Paul Asadoorian und Reynaldo Vasquez Garcia.
Das Gefährliche an IP-KVM-Geräten ist ihre Funktionsweise auf BIOS/UEFI-Ebene. Ein kompromittiertes Gerät kann nicht nur Tastatur-, Video- und Mauseingaben kontrollieren, sondern auch das System vor dem eigentlichen Betriebssystem manipulieren. Angreifer könnten Tastenanschläge injizieren, von Removable Media booten, um Festplattenverschlüsselung zu umgehen, oder Sicherheitsfeatures wie Secure Boot deaktivieren – und all das bleibt für Sicherheitssoftware auf Betriebssystem-Ebene unsichtbar.
“Dies sind keine exotischen Zero-Days, die Monate Reverse Engineering erfordern”, betonen die Forscher. “Dies sind fundamentale Sicherheitskontrollen, die jedes vernetzte Gerät implementieren sollte.” Die Forscher vergleichen dies mit den IoT-Sicherheitsproblemen von vor einem Jahrzehnt – nur dass IP-KVM-Geräte deutlich kritischer sind.
Dies ist nicht das erste Mal, dass Sicherheitslücken in IP-KVM-Systemen bekannt werden. Im Juli 2025 warnte der russische Sicherheitsanbieter Positive Technologies vor fünf Sicherheitslücken in ATEN International Switches (CVE-2025-3710 bis CVE-2025-3714), die zu Denial-of-Service oder Remote Code Execution führen könnten. Besonders alarmierend: IP-KVM-Geräte wie PiKVM oder TinyPilot wurden bereits von nordkoreanischen IT-Arbeitern in China eingesetzt, um remote auf Unternehmens-Laptops zuzugreifen.
Zum Schutz empfehlen Experten mehrere Maßnahmen: Multi-Faktor-Authentifizierung (MFA) aktivieren, KVM-Geräte auf einem separaten Management-VLAN isolieren, Internetanbindung einschränken, Tools wie Shodan nutzen, um externe Exposition zu prüfen, und Firmware regelmäßig aktualisieren. Besonders kritisch ist, dass einige Firmware-Updates keine Signaturvalidierung implementieren – ein Supply-Chain-Angreifer könnte die Firmware bei der Distribution manipulieren und dies würde unbegrenzt bestehen bleiben. “Ein kompromittiertes KVM ist nicht wie ein kompromittiertes IoT-Gerät im Netz”, warnt Eclypsium. “Es ist ein direkter, stiller Kanal zu jedem System, das es kontrolliert.”
