Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Smart Camera

Die Experten von Kaspersky Lab haben mehrere Sicherheitslücken in beliebten Smart-Kameras entdeckt, die häufig als Babyphone oder für die interne Sicherheitsüberwachung eingesetzt werden. Über die aufgedeckten Schwachstellen könnten Angreifer aus der Ferne (remote) auf die Video- und Tonaufnahmen der Kameras zugreifen, die Geräte deaktivieren oder schädlichen Code darauf ausführen.

Bereits frühere Untersuchungen haben gezeigt, dass vernetzte Kameras Schwachstellen aufweisen. Die aktuelle Untersuchung der Kaspersky-Experten zeigt, dass eine ganze Reihe von Smart-Kameras anfällig für schwerwiegende Fernangriffe ist. Grund dafür ist das Cloud-Backbone-System, das ursprünglich den Besitzern der Kameras den Fernzugriff auf Videos von ihren Geräten ermöglichen sollte.

Durch Ausnutzen der Schwachstellen wären Angreifer in der Lage:

  • Zugang zu Video- und Tonaufnahmen jeder Kamera zu erhalten, die mit dem verwundbaren Cloud-Service verbunden ist;
  • Root-Zugang per Fernzugriff auf eine Kamera zu erlangen und diese als Eingangstor für weitere Attacken auf weiteren Geräten im lokalen als auch externen Netzwerk zu nutzen;
  • per Fernzugriff schädlichen Code auf die Kameras hochzuladen und auszuführen;
  • persönliche Daten wie Zugangsdaten zu Sozialen Netzwerken sowie Informationen, die genutzt werden, um den Nutzer Benachrichtigungen zu senden, zu stehlen;
  • die verwundbaren Kameras per Fernzugriff unbenutzbar zu machen.

Nach der Entdeckung meldeten die Sicherheitsforscher von Kaspersky Lab die Sicherheitslücken an Hanwha Techwin, den Hersteller der betroffenen Kameras. Zum Zeitpunkt der Veröffentlichung wurden einige Schwachstellen bereits behoben, der Rest der Schwachstellen wird laut Hersteller bald vollständig behoben sein.

All diese Dinge waren möglich, weil Experten herausgefunden haben, dass die Art und Weise, wie die Kameras mit dem Cloud-Dienst interagieren, unsicher und mit leichten Mitteln zu beeinträchtigen sind. Sie fanden zudem heraus, dass die Architektur des Cloud-Dienstes selbst anfällig für Störungen von außen ist.

Diese Art Angriff ist nur möglich, wenn Angreifer die Seriennummer der jeweiligen Kamera kennen. Die Art und Weise, wie diese jedoch erzeugt werden, ist relativ einfach durch Brute-Force-Angriffe herauszufinden, da das Registrierungssystem für Kameras nicht über einen dedizierten Schutz dagegen verfügt.

Während der Untersuchung fanden die Kaspersky-Experten fast 2.000 verwundbare Kameras im Internet. Dabei handelt es sich jedoch nur um jene mit eigener IP-Adresse. Sie sind damit direkt aus dem Internet erreichbar; die tatsächliche Anzahl der anfälligen Geräte hinter Routern oder Firewalls könnte um ein Vielfaches höher sein.

Darüber hinaus fanden die Cybersicherheitsexperten eine nicht-dokumentierte Funktion, die vom Hersteller für die Endproduktionstests verwendet werden konnte. Damit konnten Angreifer falsche Signale an eine Kamera senden oder einen Befehl ändern, der bereits an sie gesendet wurde. Die Funktion selbst wurde ebenfalls als anfällig eingestuft. Sie konnte darüber hinaus mit einem Buffer Overflow weiter ausgenutzt werden und zum Herunterfahren der Kamera führen. Der Anbieter hat das Problem bereits behoben und diese Funktion entfernt.

„Das Problem mit der aktuellen IoT-Gerätesicherheit ist, dass sowohl Kunden als auch Anbieter irrtümlicherweise denken, dass wenn sie das Gerät in ihr Netzwerk integrieren und es mit Hilfe eines Routers vom weiteren Internet trennen, sie damit die meisten Sicherheitsprobleme lösen - oder zumindest den Schweregrad der bestehenden Probleme verringern“, so Vladimir Dashchenko, Head of Vulnerabilities Research Group bei Kaspersky Lab ICS CERT. „In vielen Fällen ist dies richtig: Bevor Sicherheitslücken in Geräten innerhalb eines Zielnetzwerks ausgenutzt werden können, müsste man Zugriff auf den Router erhalten. Unsere Untersuchungen zeigen jedoch, dass dies nicht zwingend der Fall sein muss: Die von uns untersuchten Kameras konnten lediglich über einen Cloud-Dienst mit der Außenwelt kommunizieren, der völlig verwundbar ist. Interessant ist, dass neben den zuvor beschriebenen Angriffsvektoren wie Malware-Infektionen und Botnets auch Kameras zum Mining verwendet werden. Während Mining auf Unternehmensrechnern ein mögliches Resultat eines erfolgreichen Angriffs ist und damit die Sicherheit von Unternehmen bedroht, ist IoT-Mining aufgrund der zunehmenden Anzahl an IoT-Geräten ein aufkommender Trend, der auch weiterhin anwachsen wird.“

Hanwha Techwin kommentiert: „Die Sicherheit unserer Kunden hat für uns höchste Priorität. Wir haben bereits die Sicherheitslücken der Kamera behoben, einschließlich des Remote-Uploads und der Ausführung von beliebigem Schadcode. Wir haben die aktualisierte Firmware für alle Benutzer freigegeben. Einige Schwachstellen im Zusammenhang mit der Cloud wurden erkannt und werden in Kürze behoben.“

Sicherheitstipps von Kaspersky Lab

Kaspersky Lab rät Privatanwendern:

  • voreingestellte Passwörter immer zu ändern. Das Passwort sollte aus mindestens 16 Zeichen und einer Kombination aus Groß- und Kleinbuchstaben sowie Zahlen und Sonderzeichen bestehen;
  • vor dem Kauf eines vernetzten Gerätes auf bekannte Sicherheitsprobleme zu achten. Informationen zu bekannten Schwachstellen und verfügbaren Patches sind online zu finden.

Kaspersky Lab empfiehlt Unternehmen, die eigenen Cybersicherheitsstandards zu verbessern und das Bedrohungsrisiko zu verstehen und zu bewerten sowie von Beginn an eine sichere Umgebung zu entwickeln. Kaspersky Lab arbeitet daher aktiv mit Anbietern zusammen und informiert entsprechend über entdeckte Sicherheitslücken.

Mehr Informationen zu den gefundenen Schwachstellen in Smart-Kameras sind hier verfügbar.
 

GRID LIST
Hacker Gruppe

Hacker-Gruppe Turla versteckt Malware in Zensur-Umgehungssoftware

Der russischsprachige Bedrohungsakteur ,Turla‘ hat sein Portfolio an Bedrohungswerkzeugen…
Hacker Zug

Visual und Audible Hacking im Zug – eine unterschätzte Gefahr

Was nützt die beste Firewall oder die ausgefeilteste IT-Sicherheitsschulung, wenn…
Tb W190 H80 Crop Int 0f5cc7f2c0b98f58e1eb57da645ab116

Facebook greift Banken mit digitaler Weltwährung an

Ihrer Zeit voraus zu sein und auf der grünen Wiese radikal neue Geschäftsmodelle zu…
Bluekeep

Wird Bluekeep zu WannaCry 2.0?

Vor etwas mehr als einem Monat entdeckte Microsoft die Sicherheitslücke Bluekeep, die die…
Tb W190 H80 Crop Int 73b50202d2bf2dd564a0e650dc77f891

Ethical Hackers - Wenn Cyberkriminelle die Seiten wechseln

Unternehmen stehen ständig vor der Herausforderung, mit der wachsenden…
Tb W190 H80 Crop Int Fa64704bbd86b88fc4d177ea01590e6c

Erste Bilanz zu den Trends und Entwicklungen 2019

Cyberkriminalität beschäftigt Unternehmen branchenübergreifend mehr denn je. Ende letzten…