Wieder Sicherheitslücken in IP-Kameras entdeckt

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche
Quelle: Kaspersky Lab
Veröffentlicht von SecuPedia-Redaktion am 13. März 2018.

Moskau/lngolstadt, 12.03.2018 - Nach einer aktuellen Pressemitteilung von Kaspersky Lab haben die Experten des Cybersicherheitsunternehmens mehrere Sicherheitslücken in IP-Kameras entdeckt, die häufig als Babyphone oder für die interne Sicherheitsüberwachung eingesetzt werden [1]. Über die aufgedeckten Schwachstellen könnten Angreifer aus der Ferne (remote) auf die Video- und Tonaufnahmen der Kameras zugreifen, die Geräte deaktivieren oder schädlichen Code darauf ausführen.

Bereits frühere Untersuchungen hätten gezeigt, dass vernetzte Kameras Schwachstellen aufweisen [2]. "Die aktuelle Untersuchung der Kaspersky-Experten zeigt, dass eine ganze Reihe von Smart-Kameras anfällig für schwerwiegende Fernangriffe ist. Grund dafür ist das Cloud-Backbone-System, das ursprünglich den Besitzern der Kameras den Fernzugriff auf Videos von ihren Geräten ermöglichen sollte", erklärte das Unternehmen.
 

Durch Ausnutzen der Schwachstellen wären Angreifer in der Lage:

  • Zugang zu Video- und Tonaufnahmen jeder Kamera zu erhalten, die mit dem verwundbaren Cloud-Service verbunden ist;
  • Root-Zugang per Fernzugriff auf eine Kamera zu erlangen und diese als Eingangstor für weitere Attacken auf weiteren Geräten im lokalen als auch externen Netzwerk zu nutzen;
  • per Fernzugriff schädlichen Code auf die Kameras hochzuladen und auszuführen;
  • persönliche Daten wie Zugangsdaten zu Sozialen Netzwerken sowie Informationen, die genutzt werden, um den Nutzer Benachrichtigungen zu senden, zu stehlen;
  • die verwundbaren Kameras per Fernzugriff unbenutzbar zu machen.

 

Nach der Entdeckung hätten die Sicherheitsforscher von Kaspersky Lab die Sicherheitslücken an Hanwha Techwin gemeldet, den Hersteller der betroffenen Kameras. Zum Zeitpunkt der Veröffentlichung seien einige Schwachstellen bereits behoben worden, der Rest der Schwachstellen werde laut Hersteller bald vollständig behoben sein, so heißt es.

"All diese Dinge waren möglich, weil Experten herausgefunden haben, dass die Art und Weise, wie die Kameras mit dem Cloud-Dienst interagieren, unsicher und mit leichten Mitteln zu beeinträchtigen sind. Sie fanden zudem heraus, dass die Architektur des Cloud-Dienstes selbst anfällig für Störungen von außen ist.

Diese Art Angriff ist nur möglich, wenn Angreifer die Seriennummer der jeweiligen Kamera kennen. Die Art und Weise, wie diese jedoch erzeugt werden, ist relativ einfach durch Brute-Force-Angriffe herauszufinden, da das Registrierungssystem für Kameras nicht über einen dedizierten Schutz dagegen verfügt.

Während der Untersuchung fanden die Kaspersky-Experten fast 2.000 verwundbare Kameras im Internet. Dabei handelt es sich jedoch nur um jene mit eigener IP-Adresse. Sie sind damit direkt aus dem Internet erreichbar; die tatsächliche Anzahl der anfälligen Geräte hinter Routern oder Firewalls könnte um ein Vielfaches höher sein.

Darüber hinaus fanden die Cybersicherheitsexperten eine nicht-dokumentierte Funktion, die vom Hersteller für die Endproduktionstests verwendet werden konnte. Damit konnten Angreifer falsche Signale an eine Kamera senden oder einen Befehl ändern, der bereits an sie gesendet wurde. Die Funktion selbst wurde ebenfalls als anfällig eingestuft. Sie konnte darüber hinaus mit einem Buffer Overflow weiter ausgenutzt werden und zum Herunterfahren der Kamera führen. Der Anbieter hat das Problem bereits behoben und diese Funktion entfernt", berichtete Kaspersky Lab.

„Das Problem mit der aktuellen IoT-Gerätesicherheit ist, dass sowohl Kunden als auch Anbieter irrtümlicherweise denken, dass wenn sie das Gerät in ihr Netzwerk integrieren und es mit Hilfe eines Routers vom weiteren Internet trennen, sie damit die meisten Sicherheitsprobleme lösen - oder zumindest den Schweregrad der bestehenden Probleme verringern“, so Vladimir Dashchenko, Head of Vulnerabilities Research Group bei Kaspersky Lab ICS CERT. „In vielen Fällen ist dies richtig: Bevor Sicherheitslücken in Geräten innerhalb eines Zielnetzwerks ausgenutzt werden können, müsste man Zugriff auf den Router erhalten. Unsere Untersuchungen zeigen jedoch, dass dies nicht zwingend der Fall sein muss: Die von uns untersuchten Kameras konnten lediglich über einen Cloud-Dienst mit der Außenwelt kommunizieren, der völlig verwundbar ist. Interessant ist, dass neben den zuvor beschriebenen Angriffsvektoren wie Malware-Infektionen und Botnets auch Kameras zum Mining verwendet werden. Während Mining auf Unternehmensrechnern ein mögliches Resultat eines erfolgreichen Angriffs ist und damit die Sicherheit von Unternehmen bedroht, ist IoT-Mining aufgrund der zunehmenden Anzahl an IoT-Geräten ein aufkommender Trend, der auch weiterhin anwachsen wird.“

Hanwha Techwin kommentiert: „Die Sicherheit unserer Kunden hat für uns höchste Priorität. Wir haben bereits die Sicherheitslücken der Kamera behoben, einschließlich des Remote-Uploads und der Ausführung von beliebigem Schadcode. Wir haben die aktualisierte Firmware für alle Benutzer freigegeben. Einige Schwachstellen im Zusammenhang mit der Cloud wurden erkannt und werden in Kürze behoben.“

Mehr Informationen zu den gefundenen Schwachstellen in Smart-Kameras sind verfügbar unter https://securelist.com/somebodys-watching-when-cameras-are-more-than-just-smart/84309/

 


[1] https://securelist.com/somebodys-watching-when-cameras-are-more-than-just-smart/84309/
[2] https://www.silicon.de/41653919/gravierende-sicherheitsluecke-in-millionen-von-ip-kameras-aufgedeckt/

 

Kategorien E-Mail Service konfigurieren

  • Kriminalität mit IT-Bezug (Malware, Phishing, Identitätsdiebstahl, Cyber-Security)
  • Datenschutz / Datensicherheit

Benutzergruppe

  • Alle Benutzer


Anzeigen