Willkommen |
|
myGully |
|
Links |
|
Forum |
|
|
|
 |
09.10.18, 19:39
|
#1
|
Legende
Registriert seit: Aug 2011
Ort: in der Wildnis
Beiträge: 15.518
Bedankt: 34.774
|
Fernwartung löchrig! Millionen WLAN-Kameras weltweit potenzielle Wanzen
Zitat:
IT-Sicherheitsforscher des heimischen Unternehmensberaters SEC Consult haben eine gravierende Schwachstelle in den vernetzten Überwachungskameras eines chinesischen Herstellers entdeckt, die weltweit - auch in Österreich und Europa - millionenfach im Einsatz sind. Die Schwachstelle erlaubt es Angreifern nicht nur, die Kameras zu kapern und in digitale Waffen zu verwandeln, sondern auch auf das mit ihnen gesammelte Bildmaterial zuzugreifen.
Weil die Überwachungskameras des chinesischen Herstellers Xiongmai, der als OEM-Hersteller auch für andere Marken fertigt, über eine standardmäßig aktivierte Fernwartungsschnittstelle verfügen und ständig mit dem Internet verbunden sind, sind sie ein gefundenes Fressen für Hacker.
Fernwartungsschnittstelle als Einfallstor
Leider hat das Unternehmen bei der Implementierung der Fernwartungsschnittstelle geschlampt, berichtet SEC Consult. Die Fernwartungs-ID eines Gerätes kann leicht herausgefunden werden, oftmals sind die Kameras mit unsicheren Standard-Zugangsdaten - Nutzername: Admin, kein Passwort - versehen. Alles in allem ergibt sich damit ein großes Risiko für Nutzer der Kameras. Diese können im Grunde auf drei verschiedene Arten zum Opfer werden, warnen die Unternehmensberater.
Spannerei, Spionage, DDoS-Überlastungsangriffe
Hacker könnten die Schwachstellen nutzen, um sich in die Videoüberwachung einzuklinken und Benutzer zu beobachten oder - wenn eine Kamera mit Gegensprecheinrichtung ausgestattet ist - mit diesen zu kommunizieren. Sie könnten gezielt Überwachungskameras in sensiblen Einrichtungen kapern, um dort Geheimnisse abzugreifen. Und sie könnten die Kameras in digitale Waffen verwandeln und in Botnetze eingliedern, um dann mit ihnen DDoS-Überlastungsangriffe auf unliebsame Server zu unternehmen.
Fernwartungsschnittstelle als Einfallstor
Leider hat das Unternehmen bei der Implementierung der Fernwartungsschnittstelle geschlampt, berichtet SEC Consult. Die Fernwartungs-ID eines Gerätes kann leicht herausgefunden werden, oftmals sind die Kameras mit unsicheren Standard-Zugangsdaten - Nutzername: Admin, kein Passwort - versehen. Alles in allem ergibt sich damit ein großes Risiko für Nutzer der Kameras. Diese können im Grunde auf drei verschiedene Arten zum Opfer werden, warnen die Unternehmensberater.
Spannerei, Spionage, DDoS-Überlastungsangriffe
Hacker könnten die Schwachstellen nutzen, um sich in die Videoüberwachung einzuklinken und Benutzer zu beobachten oder - wenn eine Kamera mit Gegensprecheinrichtung ausgestattet ist - mit diesen zu kommunizieren. Sie könnten gezielt Überwachungskameras in sensiblen Einrichtungen kapern, um dort Geheimnisse abzugreifen. Und sie könnten die Kameras in digitale Waffen verwandeln und in Botnetze eingliedern, um dann mit ihnen DDoS-Überlastungsangriffe auf unliebsame Server zu unternehmen.
Hersteller schloss Lücken bislang nicht
SEC Consult habe Xiongmai vor sieben Monaten erstmals auf die entdeckten Schwachstellen aufmerksam gemacht, heißt es im Bericht der IT-Sicherheitsforscher. Der Hersteller hat bisher allerdings keine einzige der aufgezeigten Sicherheitslücken geschlossen. Von der Verwendung von Xiongmai-Kameras - auch, wenn sie unter anderer Marke verkauft wurden - sei deshalb dringend abzuraten. Wer bereits eine Xiongmai-Kamera im Einsatz hat, sollte zumindest darauf achten, dass das Standardpasswort geändert wird. Andere Schwachstellen bleiben aber offen.
|
Quelle: [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
|
|
|
Forumregeln
|
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren
HTML-Code ist Aus.
|
|
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 11:38 Uhr.
().
|