Anzeige

Anzeige

VERANSTALTUNGEN

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Hannover Messe 2019
01.04.19 - 05.04.19
In Hannover

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Überwachungskamera

Bei einer Sicherheitsüberprüfung der Guardzilla Überwachungskameras hat Bitdefender verschiedene Schwachstellen identifiziert. Diese können dazu missbraucht werden, die Kameras umfassend zu kompromittieren und bringen den Schutz der Privatsphäre der Anwender in Gefahr.

Kriminelle können sich per Fernzugriff mit der Kamera verbinden und so vollständig über das Gerät verfügen und Zugang zum Video Livestream erhalten.

Guardzilla stellt Überwachungskameras für den Privatgebrauch her, die einfach zu bedienen und installieren sind. Dabei handelt es sich um sehr preiswerte Produkte mit Fokus auf physische Sicherheit gegen Einbrecher. Die Kameras werden in das Heimnetzwerke integriert und über Smartphones und Guardzilla-App gesteuert. Bei Google Play gibt es bereits mehr als 100.000 Installationen und 4.000 verifizierte Bewertungen. Zusätzlich zu den Android-Anwendern gibt es eine starke Apple-Community, die Guardzilla verwendet. Schätzungen von Bitdefender zufolge befinden sich rund 410.000 aktivierte Guardzilla-Geräte im Einsatz.

Die Untersuchung von Bitdefender hat drei verschiedene Angriffsarten identifiziert – mit jeder lässt sich die vollständige Kontrolle über die Kamera erlangen:

  1. Durch Manipulation des Guardzilla-Authentifizierungsdienstes, indem sich der Angreifer als legitimer Benutzer ausgibt. Mit Brute Forcing-Techniken zum Erhalt eindeutiger Konto-IDs kann der Angreifer Benutzernamen (E-Mail-Adressen) und Passwörter anfordern und ändern.
     
  2. Durch Ausnutzen einer Cloud-Kommunikationskomponente kann die vollständige Kontrolle über Kamera erlangt und remote Code ausgeführt werden.
     
  3. Durch ein Fake-Update: Kennt der Angreifer die Benutzer-ID und das Gerätepasswort (siehe Punkt 1)., kann er durch Missbrauch des Remote Aktualisierungsbefehls Zugang zum System erhalten.

Bitdefender hat frühzeitig mit Guardzilla Kontakt aufgenommen und die Schwachstellen kommuniziert. Anfang Dezember, nach Ablauf einer 90 Tage-Frist, gab es noch keine Rückmeldung seitens des US-Unternehmens. Daraufhin wurde die Frist bis Ende Dezember verlängert und erst dann wurden die Schwachstellen erstmalig öffentlich gemacht. Die Schwachstellen sind bei der Common Vulnerabilities and Exposure (CVE)-Datenbank mit folgenden Nummern registriert: CVE-2018-18600, CVE-2018-18601, CVE-2018-18602.

Eine detaillierte technische Beschreibung ist (auf Englisch) im Blog der Bitdefender Labs verfügbar.
 

GRID LIST
Tb W190 H80 Crop Int B01e48c2fd08b45f534604484c7a9179

BSI führt IT-Grundschutz-Testat nach Basis-Absicherung ein

Die Basis-Absicherung der eigenen IT-Systeme ist der erste wichtige Schritt zu einer…
Fake News

Apple investiert in Kampf gegen Fake News

Technologieriese Apple unterstützt im Kampf gegen Fake News im Internet drei…
Mann Lupe Code

E-Spionagegruppe OceanLotus greift gezielt Regierungsbehörden an

ESET-Forscher haben die neuesten Methoden der Spionagegruppe OceanLotus (auch bekannt als…
EU-Urheberrechtsrechtsreform

Upload-Filter sind pluralistischer Demokratie unwürdig

Die EU-Urheberrechtsrechtsreform steht kurz vor dem Abschluss. Am 26. März 2019 soll dazu…
Tb W190 H80 Crop Int Bd9a82a68740c7481f84e1dfa3bc5f9b

Fertigung mit Industrie 4.0

Bei Rittal entwickelt sich Industrie 4.0 in der Praxis: Der Systemanbieter für…
Sprachbefehl

Jeder Dritte würde per Sprachbefehl Geld überweisen

Eine Banküberweisung auf Zuruf – digitale Sprachassistenten machen es möglich. Und viele…