Ein Sicherheitsforscher stieß auf kritische Sicherheitslücken in einer chinesischen Webcam. Das Problem ist, viele Hersteller setzen auf die verwendete Software und verkaufen angreifbare Kameras unter ihrer Marke.

Bei seinen Untersuchungen der chinesischen Webcam P2 WIFICAM stieß der Sicherheitsforscher Pierre Kim auf haarsträubende Sicherheitslücken: Unter anderem hat er eine Backdoor und einen privaten RSA-Schlüssel eines Apple-Entwickler-Zertifikats vorgefunden.

Eine Liste mit betroffenen Webcams listet er in seiner Warnung auf. Darin finden sich in erster Linie hierzulande eher unbekannte Hersteller. Es sind aber auch Modelle von D-Link und Polaroid darunter.

Offen und gefährlich

Die gefährdeten Modelle sind in den Standardeinstellungen oft über das Internet erreichbar. Über die Suchmaschine für das Internet der Dinge Shodan hat Kim eigenen Angaben zufolge 185.000 offen über das Internet erreichbare Webcams gefunden.

Angreifer können beim verwundbaren Admin-Panel ansetzen, um einen Übergriff zu starten. Der Web Server stammt von GoAhead, doch die Sicherheitslücken sollen erst nach der Anpassung durch den Herstellers der chinesischen Webcam Einzug gehalten haben, erläutert Kim. Offensichtlich haben die anderen Hersteller von betroffenen Modellen die Software der chinesischen Webcam als Basis genommen.

Schlimmer geht immer

Über eine Sicherheitslücke im Skript zum Konfigurieren der FTP-Funktion könnten Angreifer Code mit Root-Rechten ausführen und so etwa einen Telnet-Server ohne Passwort-Abfrage aufsetzen. Belauscht ein Hacker den TCP-Port 10554, soll er den Videostream der Kamera ohne Authentifizierung abgreifen können, erläutert Kim. Auch ein Mitschneiden von Login-Daten ist vorstellbar – dafür legt Kim ein Proof of Concept vor. Außerdem könnten Angreifer Schadcode mit Root-Rechten ausführen und die Kameras mit wenig Aufwand in ein Botnet einbinden.

Aufgrund der standardmäßig aktivierten Cloud-Funktion nimmt die Kamera unter anderem Kontakt mit der chinesischen Suchmachschine Baidu auf. Dabei kommt ein UDP-Tunnel zum Einsatz, über den etwa Konfigurationseinstellungen im Klartext übertragen werden. Zudem umgeht der UDP-Tunnel etwa eine Firewall, sodass Angreifer auf dahinter liegende Webcams zugreifen könnten, warnt Kim. In dieser Position soll es unter anderem möglich sein, mittels der Seriennummer einer Kamera die Zugangsdaten automatisch per Brute-Force-Attacke zu ermitteln.

Der Sicherheitsforscher empfiehlt Besitzern von derartigen Webcams, diese sofort vom Internet zu trennen. Da viele Modelle von verschiedenen Herstellern betroffen sind, gestaltet sich die Verteilung von Sicherheitsupdates erfahrungsgemäß als langwierig. Im schlimmsten Fall erhalten Modelle gar keine Sicherheitsupdates.

Quelle: heise.de