185.000 unsichere Webcams könnten Hackern private Einblicke gewähren
Ein Sicherheitsforscher stieß auf kritische Sicherheitslücken in einer chinesischen Webcam. Das Problem ist, viele Hersteller setzen auf die verwendete Software und verkaufen angreifbare Kameras unter ihrer Marke.
Bei seinen Untersuchungen der chinesischen Webcam P2 WIFICAM stieß der Sicherheitsforscher Pierre Kim auf haarsträubende Sicherheitslücken: Unter anderem hat er eine Backdoor und einen privaten RSA-Schlüssel eines Apple-Entwickler-Zertifikats vorgefunden.
Eine Liste mit betroffenen Webcams listet er in seiner Warnung auf. Darin finden sich in erster Linie hierzulande eher unbekannte Hersteller. Es sind aber auch Modelle von D-Link und Polaroid darunter.
Offen und gefährlich
Die gefährdeten Modelle sind in den Standardeinstellungen oft über das Internet erreichbar. Über die Suchmaschine für das Internet der Dinge Shodan hat Kim eigenen Angaben zufolge 185.000 offen über das Internet erreichbare Webcams gefunden.
Angreifer können beim verwundbaren Admin-Panel ansetzen, um einen Übergriff zu starten. Der Web Server stammt von GoAhead, doch die Sicherheitslücken sollen erst nach der Anpassung durch den Herstellers der chinesischen Webcam Einzug gehalten haben, erläutert Kim. Offensichtlich haben die anderen Hersteller von betroffenen Modellen die Software der chinesischen Webcam als Basis genommen.
Schlimmer geht immer
Über eine Sicherheitslücke im Skript zum Konfigurieren der FTP-Funktion könnten Angreifer Code mit Root-Rechten ausführen und so etwa einen Telnet-Server ohne Passwort-Abfrage aufsetzen. Belauscht ein Hacker den TCP-Port 10554, soll er den Videostream der Kamera ohne Authentifizierung abgreifen können, erläutert Kim. Auch ein Mitschneiden von Login-Daten ist vorstellbar – dafür legt Kim ein Proof of Concept vor. Außerdem könnten Angreifer Schadcode mit Root-Rechten ausführen und die Kameras mit wenig Aufwand in ein Botnet einbinden.
Aufgrund der standardmäßig aktivierten Cloud-Funktion nimmt die Kamera unter anderem Kontakt mit der chinesischen Suchmachschine Baidu auf. Dabei kommt ein UDP-Tunnel zum Einsatz, über den etwa Konfigurationseinstellungen im Klartext übertragen werden. Zudem umgeht der UDP-Tunnel etwa eine Firewall, sodass Angreifer auf dahinter liegende Webcams zugreifen könnten, warnt Kim. In dieser Position soll es unter anderem möglich sein, mittels der Seriennummer einer Kamera die Zugangsdaten automatisch per Brute-Force-Attacke zu ermitteln.
Der Sicherheitsforscher empfiehlt Besitzern von derartigen Webcams, diese sofort vom Internet zu trennen. Da viele Modelle von verschiedenen Herstellern betroffen sind, gestaltet sich die Verteilung von Sicherheitsupdates erfahrungsgemäß als langwierig. Im schlimmsten Fall erhalten Modelle gar keine Sicherheitsupdates.
Quelle: heise.de
Suche
Kategorien
- Brexit: IT-Branche bedauert Austritt der Briten aus der EU Freitag, 24. Juni 2016
- Google veröffentlicht Riesen-Patch-Paket für Android Freitag, 20. Januar 2017
- AVM entweicht geheimer FritzBox-Schlüssel Sonntag, 13. November 2016
- Erpressungs-Trojaner: Neue Locky-Welle infiziert Computer Freitag, 24. Juni 2016
- Upgrade auf Windows 10: Drückermethode wird noch aggressiver Dienstag, 31. Mai 2016
- Neue Zertifizierungen Montag, 28. Dezember 2020
- Auch über die Feiertage für Sie erreichbar Dienstag, 15. Dezember 2020
- Schöne Feiertage und einen guten Rutsch! Sonntag, 22. Dezember 2019
- Chaos bei Oktober-Updates für Windows und Internet Explorer Dienstag, 8. Oktober 2019
- Jetzt patchen! Exploit-Code für RDP-Lücke BlueKeep in Windows gesichtet Donnerstag, 23. Mai 2019
- Fahed Fatnassi: Das Gerät vereint einen leistungsst... Donnerstag, 9. März 2017
- Ralf Küpper: geiles Bild aber die Speaker sind s... Donnerstag, 9. März 2017
- Detlef: Professionelle Beratung. Man nahm s... Donnerstag, 9. März 2017
- netzwerkstudio: Hochwertig verarbeitet, modular und... Donnerstag, 9. März 2017
- netzwerkstudio: Hervorragende Verarbeitung, sehr mo... Donnerstag, 9. März 2017