VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Smart Camera

Die Experten von Kaspersky Lab haben mehrere Sicherheitslücken in beliebten Smart-Kameras entdeckt, die häufig als Babyphone oder für die interne Sicherheitsüberwachung eingesetzt werden. Über die aufgedeckten Schwachstellen könnten Angreifer aus der Ferne (remote) auf die Video- und Tonaufnahmen der Kameras zugreifen, die Geräte deaktivieren oder schädlichen Code darauf ausführen.

Bereits frühere Untersuchungen haben gezeigt, dass vernetzte Kameras Schwachstellen aufweisen. Die aktuelle Untersuchung der Kaspersky-Experten zeigt, dass eine ganze Reihe von Smart-Kameras anfällig für schwerwiegende Fernangriffe ist. Grund dafür ist das Cloud-Backbone-System, das ursprünglich den Besitzern der Kameras den Fernzugriff auf Videos von ihren Geräten ermöglichen sollte.

Durch Ausnutzen der Schwachstellen wären Angreifer in der Lage:

  • Zugang zu Video- und Tonaufnahmen jeder Kamera zu erhalten, die mit dem verwundbaren Cloud-Service verbunden ist;
  • Root-Zugang per Fernzugriff auf eine Kamera zu erlangen und diese als Eingangstor für weitere Attacken auf weiteren Geräten im lokalen als auch externen Netzwerk zu nutzen;
  • per Fernzugriff schädlichen Code auf die Kameras hochzuladen und auszuführen;
  • persönliche Daten wie Zugangsdaten zu Sozialen Netzwerken sowie Informationen, die genutzt werden, um den Nutzer Benachrichtigungen zu senden, zu stehlen;
  • die verwundbaren Kameras per Fernzugriff unbenutzbar zu machen.

Nach der Entdeckung meldeten die Sicherheitsforscher von Kaspersky Lab die Sicherheitslücken an Hanwha Techwin, den Hersteller der betroffenen Kameras. Zum Zeitpunkt der Veröffentlichung wurden einige Schwachstellen bereits behoben, der Rest der Schwachstellen wird laut Hersteller bald vollständig behoben sein.

All diese Dinge waren möglich, weil Experten herausgefunden haben, dass die Art und Weise, wie die Kameras mit dem Cloud-Dienst interagieren, unsicher und mit leichten Mitteln zu beeinträchtigen sind. Sie fanden zudem heraus, dass die Architektur des Cloud-Dienstes selbst anfällig für Störungen von außen ist.

Diese Art Angriff ist nur möglich, wenn Angreifer die Seriennummer der jeweiligen Kamera kennen. Die Art und Weise, wie diese jedoch erzeugt werden, ist relativ einfach durch Brute-Force-Angriffe herauszufinden, da das Registrierungssystem für Kameras nicht über einen dedizierten Schutz dagegen verfügt.

Während der Untersuchung fanden die Kaspersky-Experten fast 2.000 verwundbare Kameras im Internet. Dabei handelt es sich jedoch nur um jene mit eigener IP-Adresse. Sie sind damit direkt aus dem Internet erreichbar; die tatsächliche Anzahl der anfälligen Geräte hinter Routern oder Firewalls könnte um ein Vielfaches höher sein.

Darüber hinaus fanden die Cybersicherheitsexperten eine nicht-dokumentierte Funktion, die vom Hersteller für die Endproduktionstests verwendet werden konnte. Damit konnten Angreifer falsche Signale an eine Kamera senden oder einen Befehl ändern, der bereits an sie gesendet wurde. Die Funktion selbst wurde ebenfalls als anfällig eingestuft. Sie konnte darüber hinaus mit einem Buffer Overflow weiter ausgenutzt werden und zum Herunterfahren der Kamera führen. Der Anbieter hat das Problem bereits behoben und diese Funktion entfernt.

„Das Problem mit der aktuellen IoT-Gerätesicherheit ist, dass sowohl Kunden als auch Anbieter irrtümlicherweise denken, dass wenn sie das Gerät in ihr Netzwerk integrieren und es mit Hilfe eines Routers vom weiteren Internet trennen, sie damit die meisten Sicherheitsprobleme lösen - oder zumindest den Schweregrad der bestehenden Probleme verringern“, so Vladimir Dashchenko, Head of Vulnerabilities Research Group bei Kaspersky Lab ICS CERT. „In vielen Fällen ist dies richtig: Bevor Sicherheitslücken in Geräten innerhalb eines Zielnetzwerks ausgenutzt werden können, müsste man Zugriff auf den Router erhalten. Unsere Untersuchungen zeigen jedoch, dass dies nicht zwingend der Fall sein muss: Die von uns untersuchten Kameras konnten lediglich über einen Cloud-Dienst mit der Außenwelt kommunizieren, der völlig verwundbar ist. Interessant ist, dass neben den zuvor beschriebenen Angriffsvektoren wie Malware-Infektionen und Botnets auch Kameras zum Mining verwendet werden. Während Mining auf Unternehmensrechnern ein mögliches Resultat eines erfolgreichen Angriffs ist und damit die Sicherheit von Unternehmen bedroht, ist IoT-Mining aufgrund der zunehmenden Anzahl an IoT-Geräten ein aufkommender Trend, der auch weiterhin anwachsen wird.“

Hanwha Techwin kommentiert: „Die Sicherheit unserer Kunden hat für uns höchste Priorität. Wir haben bereits die Sicherheitslücken der Kamera behoben, einschließlich des Remote-Uploads und der Ausführung von beliebigem Schadcode. Wir haben die aktualisierte Firmware für alle Benutzer freigegeben. Einige Schwachstellen im Zusammenhang mit der Cloud wurden erkannt und werden in Kürze behoben.“

Sicherheitstipps von Kaspersky Lab

Kaspersky Lab rät Privatanwendern:

  • voreingestellte Passwörter immer zu ändern. Das Passwort sollte aus mindestens 16 Zeichen und einer Kombination aus Groß- und Kleinbuchstaben sowie Zahlen und Sonderzeichen bestehen;
  • vor dem Kauf eines vernetzten Gerätes auf bekannte Sicherheitsprobleme zu achten. Informationen zu bekannten Schwachstellen und verfügbaren Patches sind online zu finden.

Kaspersky Lab empfiehlt Unternehmen, die eigenen Cybersicherheitsstandards zu verbessern und das Bedrohungsrisiko zu verstehen und zu bewerten sowie von Beginn an eine sichere Umgebung zu entwickeln. Kaspersky Lab arbeitet daher aktiv mit Anbietern zusammen und informiert entsprechend über entdeckte Sicherheitslücken.

Mehr Informationen zu den gefundenen Schwachstellen in Smart-Kameras sind hier verfügbar.
 

GRID LIST
Tb W190 H80 Crop Int Cc956cb8b76a48ab25093365b37dfc0c

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen "Spectre" und "Meltdown" schwer zu…
Tb W190 H80 Crop Int Fff03ad1554fb492cd1df6c7ccf69ca1

Telegram Chatgruppen als neuen Marktplatz für Cybercrime

Die Sicherheitsforscher von Check Point Software Technologies, erkennen eine neue…
Tb W190 H80 Crop Int 6146d7037a40c2f874a1f5d3399939c7

User Bashing: Mitarbeiter sind mit IT-Sicherheit überfordert

Die IT-Sicherheit lädt zu viel Verantwortung auf den Mitarbeitern ab. Günter Junk, CEO…
Tb W190 H80 Crop Int Ffc884102cf599e1985eaa1355f9b2fa

Probleme PGP und S/MIME sind keine Überraschung

Verschlüsselte E-Mails sind „nicht mehr sicher“ - Forschern ist es gelungen, diesen…
Tb W190 H80 Crop Int 5db74c35038f85cc90618c59a5cf8fbe

E-Mail-Verschlüsselung bleibt sicher

Am 14.05.2018 veröffentlichte ein Team aus Sicherheitsforschern der Fachhochschule…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

Efail-Schwachstellen

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security