Anzeige

Anzeige

VERANSTALTUNGEN

DIGITAL FUTUREcongress
14.02.19 - 14.02.19
In Frankfurt, Congress Center Messe

SAMS 2019
25.02.19 - 26.02.19
In Berlin

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

IAM CONNECT 2019
18.03.19 - 20.03.19
In Berlin, Hotel Marriott am Potsdamer Platz

Anzeige

Anzeige

Kamera Hacker

Aktuelle Sicherheitslücken in der Firmware der Typ 27US Heimkamera des Herstellers Yi Technology ermöglichen es Cyber-Kriminellen, aus der Ferne auf die Kamera zuzugreifen, die Netzwerkauthentifizierung zu umgehen oder das Gerät zu deaktivieren.

Talos empfiehlt dringend, die Geräte über die Yi Home-Anwendung zu patchen, um diese Sicherheitslücken zu schließen. Ansonsten könnten Cyber-Kriminelle beispielweise folgende Angriffsszenarien durchführen:

  • Die Kamera deaktivieren, um Aufnahmen zu verhindern,
  • Gespeicherte Videos von der Kamera löschen,
  • Ungewollte Video-Feeds in der Kamera anzeigen,
  • Angriffe auf die Handy-App des Kamerabesitzers starten und
  • In das Heimnetzwerk eindringen, um andere Geräte im Inneren anzugreifen.

„Diese Auswahl an möglichen Angriffsszenarien zeigt, dass die zunehmende Vernetzung nur in Kombination mit einer umfassenden IT-Security funktionieren kann“, sagt Holger Unterbrink, Security Researcher bei Cisco Talos. „Nutzer sollten immer über neueste Updates und Patches ihrer Geräte informiert sein – das ist ein erster Schritt, um das Internet-of-Things sicherer zu machen.“

Die Yi Home Kamera ist eine Internet-of-Things (IoT) Heimkamera, die weltweit verkauft wird. Die 27US-Version ist eines der neueren Modelle und ist das grundlegendste Modell aus der Yi Technology Kamerapalette. Sie ermöglicht den Nutzern, Live-Aufnahmen aus ihrem Zuhause von jedem Ort und zu jeder Zeit zu verfolgen. Außerdem bietet die Kamera sowohl einen Offline- als auch einen Cloud-Speicher zur Archivierung von Aufnahmen.

Weitere technische Detail und wie sich Nutzer vor Angriffen schützen können, finden Sie in unserem Talos-Blog unter: https://blog.talosintelligence.com/2018/10/vulnerability-spotlight-Yi-Technology.html
 

GRID LIST
Tb W190 H80 Crop Int Ec0fdef4b27017e98fd7f1fbcad07e9a

Google: 50 Mio-Strafe wegen Verstoß gegen DSGVO

Das französische SNIL gab bekannt, dass nun erstmals eine signifikante Geldstrafe gegen…
Cyber Security

Was tun für mehr Cybersicherheit?

Der Daten-Diebstahl bei 1.000 Politikern, Prominenten und Journalisten hat das Thema…
Wifi

Drei Tipps für ein sicheres WLAN

Zuhause ist da, wo man WLAN hat. Allerdings wird dem eigenen Router im Heimnetzwerk –…
Tom Patterson

Botschaften aus Davos – Zusammenfassung Montag

Tom Patterson (Chief Trust Officer, Unisys): Bevor es beim World Economic Forum (WEF) und…
5G

5G-Abdeckung in Deutschland 2022

1.000 5G-Basisstationen sollen die Provider bis 2022 installieren. Gleichzeitig…
Firmenübernahme

Akamai Technologies übernimmt Janrain

Akamai Technologies gab die Übernahme von Janrain bekannt, einem Vorreiter auf dem Gebiet…
Smarte News aus der IT-Welt