Anzeige

Anzeige

VERANSTALTUNGEN

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Überwachungskamera

Bei einer Sicherheitsüberprüfung der Guardzilla Überwachungskameras hat Bitdefender verschiedene Schwachstellen identifiziert. Diese können dazu missbraucht werden, die Kameras umfassend zu kompromittieren und bringen den Schutz der Privatsphäre der Anwender in Gefahr.

Kriminelle können sich per Fernzugriff mit der Kamera verbinden und so vollständig über das Gerät verfügen und Zugang zum Video Livestream erhalten.

Guardzilla stellt Überwachungskameras für den Privatgebrauch her, die einfach zu bedienen und installieren sind. Dabei handelt es sich um sehr preiswerte Produkte mit Fokus auf physische Sicherheit gegen Einbrecher. Die Kameras werden in das Heimnetzwerke integriert und über Smartphones und Guardzilla-App gesteuert. Bei Google Play gibt es bereits mehr als 100.000 Installationen und 4.000 verifizierte Bewertungen. Zusätzlich zu den Android-Anwendern gibt es eine starke Apple-Community, die Guardzilla verwendet. Schätzungen von Bitdefender zufolge befinden sich rund 410.000 aktivierte Guardzilla-Geräte im Einsatz.

Die Untersuchung von Bitdefender hat drei verschiedene Angriffsarten identifiziert – mit jeder lässt sich die vollständige Kontrolle über die Kamera erlangen:

  1. Durch Manipulation des Guardzilla-Authentifizierungsdienstes, indem sich der Angreifer als legitimer Benutzer ausgibt. Mit Brute Forcing-Techniken zum Erhalt eindeutiger Konto-IDs kann der Angreifer Benutzernamen (E-Mail-Adressen) und Passwörter anfordern und ändern.
     
  2. Durch Ausnutzen einer Cloud-Kommunikationskomponente kann die vollständige Kontrolle über Kamera erlangt und remote Code ausgeführt werden.
     
  3. Durch ein Fake-Update: Kennt der Angreifer die Benutzer-ID und das Gerätepasswort (siehe Punkt 1)., kann er durch Missbrauch des Remote Aktualisierungsbefehls Zugang zum System erhalten.

Bitdefender hat frühzeitig mit Guardzilla Kontakt aufgenommen und die Schwachstellen kommuniziert. Anfang Dezember, nach Ablauf einer 90 Tage-Frist, gab es noch keine Rückmeldung seitens des US-Unternehmens. Daraufhin wurde die Frist bis Ende Dezember verlängert und erst dann wurden die Schwachstellen erstmalig öffentlich gemacht. Die Schwachstellen sind bei der Common Vulnerabilities and Exposure (CVE)-Datenbank mit folgenden Nummern registriert: CVE-2018-18600, CVE-2018-18601, CVE-2018-18602.

Eine detaillierte technische Beschreibung ist (auf Englisch) im Blog der Bitdefender Labs verfügbar.
 

Anzeige

GRID LIST
Start 2020

Stormshield mit neuer Markt-Positionierung

Der Sicherheitshersteller Stormshield verfeinert seine strategische Ausrichtung mit dem…
Tb W190 H80 Crop Int 23371bc3ce8e2dbe0b25e9acbbcdf7e4

Aktive Ausnutzung der Citrix-Schwachstelle

Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) liegen zahlreiche Meldungen…
Brille vor Stadt

Die Zukunft der Arbeit

Globale Trends wie Robotik und Künstliche Intelligenz werden die Art und Weise, wie wir…
Apple iPhone und USA Flagge

Trump erhöht Druck auf Apple im Streit um iPhone-Hintertüren

Im Streit über die Verschlüsselung von Smartphones und Zugriffsmöglichkeiten für…
Businesswoman

Imperva ernennt Pam Murphy zum neuen CEO

Imperva, führender Anbieter von IT-Sicherheitslösungen, ernennt mit Pam Murphy eine…
Patch

Erster Microsoft Patchday im neuen Jahr

Vor kurzem veröffentlichte der Sicherheitsspezialist, Blogger und Journalist Brian Krebs…