myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > News
Seite neu laden

[Brisant] Fernwartung löchrig! Millionen WLAN-Kameras weltweit potenzielle Wanzen

Willkommen

myGully

Links

Forum

 
Antwort
 
Themen-Optionen Ansicht
Ungelesen 09.10.18, 19:39   #1
TinyTimm
Legende
 
Benutzerbild von TinyTimm
 
Registriert seit: Aug 2011
Ort: in der Wildnis
Beiträge: 15.518
Bedankt: 34.774
TinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteTinyTimm leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkte
Standard Fernwartung löchrig! Millionen WLAN-Kameras weltweit potenzielle Wanzen

Zitat:
IT-Sicherheitsforscher des heimischen Unternehmensberaters SEC Consult haben eine gravierende Schwachstelle in den vernetzten Überwachungskameras eines chinesischen Herstellers entdeckt, die weltweit - auch in Österreich und Europa - millionenfach im Einsatz sind. Die Schwachstelle erlaubt es Angreifern nicht nur, die Kameras zu kapern und in digitale Waffen zu verwandeln, sondern auch auf das mit ihnen gesammelte Bildmaterial zuzugreifen.

Weil die Überwachungskameras des chinesischen Herstellers Xiongmai, der als OEM-Hersteller auch für andere Marken fertigt, über eine standardmäßig aktivierte Fernwartungsschnittstelle verfügen und ständig mit dem Internet verbunden sind, sind sie ein gefundenes Fressen für Hacker.

Fernwartungsschnittstelle als Einfallstor

Leider hat das Unternehmen bei der Implementierung der Fernwartungsschnittstelle geschlampt, berichtet SEC Consult. Die Fernwartungs-ID eines Gerätes kann leicht herausgefunden werden, oftmals sind die Kameras mit unsicheren Standard-Zugangsdaten - Nutzername: Admin, kein Passwort - versehen. Alles in allem ergibt sich damit ein großes Risiko für Nutzer der Kameras. Diese können im Grunde auf drei verschiedene Arten zum Opfer werden, warnen die Unternehmensberater.

Spannerei, Spionage, DDoS-Überlastungsangriffe

Hacker könnten die Schwachstellen nutzen, um sich in die Videoüberwachung einzuklinken und Benutzer zu beobachten oder - wenn eine Kamera mit Gegensprecheinrichtung ausgestattet ist - mit diesen zu kommunizieren. Sie könnten gezielt Überwachungskameras in sensiblen Einrichtungen kapern, um dort Geheimnisse abzugreifen. Und sie könnten die Kameras in digitale Waffen verwandeln und in Botnetze eingliedern, um dann mit ihnen DDoS-Überlastungsangriffe auf unliebsame Server zu unternehmen.

Fernwartungsschnittstelle als Einfallstor
Leider hat das Unternehmen bei der Implementierung der Fernwartungsschnittstelle geschlampt, berichtet SEC Consult. Die Fernwartungs-ID eines Gerätes kann leicht herausgefunden werden, oftmals sind die Kameras mit unsicheren Standard-Zugangsdaten - Nutzername: Admin, kein Passwort - versehen. Alles in allem ergibt sich damit ein großes Risiko für Nutzer der Kameras. Diese können im Grunde auf drei verschiedene Arten zum Opfer werden, warnen die Unternehmensberater.

Spannerei, Spionage, DDoS-Überlastungsangriffe


Hacker könnten die Schwachstellen nutzen, um sich in die Videoüberwachung einzuklinken und Benutzer zu beobachten oder - wenn eine Kamera mit Gegensprecheinrichtung ausgestattet ist - mit diesen zu kommunizieren. Sie könnten gezielt Überwachungskameras in sensiblen Einrichtungen kapern, um dort Geheimnisse abzugreifen. Und sie könnten die Kameras in digitale Waffen verwandeln und in Botnetze eingliedern, um dann mit ihnen DDoS-Überlastungsangriffe auf unliebsame Server zu unternehmen.

Hersteller schloss Lücken bislang nicht

SEC Consult habe Xiongmai vor sieben Monaten erstmals auf die entdeckten Schwachstellen aufmerksam gemacht, heißt es im Bericht der IT-Sicherheitsforscher. Der Hersteller hat bisher allerdings keine einzige der aufgezeigten Sicherheitslücken geschlossen. Von der Verwendung von Xiongmai-Kameras - auch, wenn sie unter anderer Marke verkauft wurden - sei deshalb dringend abzuraten. Wer bereits eine Xiongmai-Kamera im Einsatz hat, sollte zumindest darauf achten, dass das Standardpasswort geändert wird. Andere Schwachstellen bleiben aber offen.
Quelle: [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
__________________
TinyTimm ist offline   Mit Zitat antworten
Antwort


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 11:38 Uhr.


Sitemap

().