Abo
  • Services:
Anzeige
Zahlreiche IP-Kameras können auch ohne offene Telnet-Ports aus der Ferne gesteuert werden.
Zahlreiche IP-Kameras können auch ohne offene Telnet-Ports aus der Ferne gesteuert werden. (Bild: Sricam)

Alle Kameras können in einer Stunde durchprobiert werden

Da es kein Rate-Limiting gibt und die IDs nur eine geringe Entropie aufweisen, soll es innerhalb von nur einer Stunde möglich sein, alle möglichen Kombinationen beim Backend abzufragen. Das Problem wird aber noch größer. Denn das Backend ermöglicht es, einige Kommandos an die Kameras weiterzuleiten - ohne eine vorherige Authentifizierung. Es reicht also die zuvor eingesammelte Device-ID. Es ist dafür auch nicht notwendig, die Device-ID vorher einem festen Account zuzuweisen.

Anzeige

Über das Backend können außerdem ohne größere Probleme beliebige Passwörter ausprobiert werden. Dabei stellte sich schnell heraus, dass viele Kameras ein einfaches Standardpasswort verwenden. Mehr als 700.000 Geräte nutzten das Passwort 123, auch die Kombination 888888 war mehr als 60.000 Mal vorhanden.

Dem Firmwareaustausch steht nur MD5 im Wege

Um auf den Kameras tatsächlich eigenen Code auszuführen, ist es notwendig, die Firmware der Geräte zu verändern. Eine selbst gepatchte Firmware aufzuspielen, gelang zunächst nicht, daher mussten die Hacker eine Prüfung der mit DES verschlüsselten MD5-Checksumme umgehen. Sobald die manipulierte Firmware einen vermeintlich korrekten Hashwert aufweist, könnte die Installation auf fremden Kameras durch eine Manipulation der Netzwerkpfade für die Installation von Updates automatisiert werden.

Angreifer könnten die Methode nutzen, um ein mächtiges Botnetz aufzusetzen. Die Hersteller reagierten auf die Kontaktversuche von Martin und Bräunlein deren Angaben zufolge nicht. Zunächst seien zahlreiche E-Mail-Anfragen unbeantwortet geblieben, beim Kontakt über den Skype-Channel eines Herstellers habe dieser nur zwei zufällige Marketingvideos gesendet. Weitere Kontaktversuche wollten die Hacker nicht mehr starten.

Um das Problem zu beheben, dürften die Kamerahersteller zum einen keine Standardpasswörter verwenden und müssten längere Device-IDs nutzen, die automatisch eine bessere Entropie aufwiesen. Außerdem sollten Befehle nicht ohne eine Authentifizierungsprüfung an die Kamera weitergegeben werden.

Auch andere wichtige Maßnahmen wie ein serverseitiges Rate-Limiting für verschiedene Anfragen fehlen bislang. Nur einer der Hersteller setzt auf ein Captcha - dieses wurde aber vom Gerät selbst bereitgestellt und könnte somit von einem Angreifer selbst herausgepatcht werden.

Offenlegung: Golem.de hat auf Einladung der Deepsec-Veranstalter an der Konferenz in Wien teilgenommen. Die Reisekosten wurden von den Veranstaltern übernommen. Unsere Berichterstattung ist davon nicht beeinflusst und bleibt gewohnt neutral und kritisch. Der Artikel ist, wie alle anderen auf unserem Portal, unabhängig verfasst und unterliegt keinerlei Vorgaben Dritter; diese Offenlegung dient der Transparenz.

 IP-Kameras: Wie man ein Botnetz durch die Firewall baut

eye home zur Startseite
Snooozel 19. Nov 2017

Und das ist gar nicht so schlecht. Da bei mir eingebrochen wurde konnte ich so recht...

x2k 17. Nov 2017

Und wie die Leute gemeckert haben, das würde nur in den Medien nicht berichtet.

atc1441 17. Nov 2017

vor ein paar Wochen habe ich selber diese und weitere noch schlimmere Lücken in deren...



Anzeige

Stellenmarkt
  1. Provadis Partner für Bildung & Beratung GmbH, Frankfurt am Main
  2. Fraunhofer-Institut für Kurzzeitdynamik, Ernst-Mach-Institut, EMI, Efringen-Kirchen
  3. ENERCON GmbH, Aurich
  4. UGW Communication GmbH, Wiesbaden


Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. 129,99€ (219,98€ für zwei)

Folgen Sie uns
       


  1. Signal Foundation

    Whatsapp-Gründer investiert 50 Millionen US-Dollar in Signal

  2. Astronomie

    Amateur beobachtet erstmals die Geburt einer Supernova

  3. Internet der Dinge

    Bosch will die totale Vernetzung

  4. Bad News

    Browsergame soll Mechanismen von Fake News erklären

  5. Facebook

    Denn sie wissen nicht, worin sie einwilligen

  6. Opensignal

    Deutschland soll auch beim LTE-Ausbau abgehängt sein

  7. IBM Spectrum NAS

    NAS-Software ist klein gehalten und leicht installierbar

  8. Ryzen V1000 und Epyc 3000

    AMD bringt Zen-Architektur für den Embedded-Markt

  9. Dragon Ball FighterZ im Test

    Kame-hame-ha!

  10. Für 4G und 5G

    Ericsson und Swisscom demonstrieren Network Slicing



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
HP Omen X VR im Test: VR auf dem Rücken kann nur teils entzücken
HP Omen X VR im Test
VR auf dem Rücken kann nur teils entzücken
  1. 3D Rudder Blackhawk Mehr Frags mit Fußschlaufen
  2. Kreativ-Apps für VR-Headsets Austoben im VR-Atelier
  3. Apps und Games für VR-Headsets Der virtuelle Blade Runner und Sport mit Sparc

Entdeckertour angespielt: Assassin's Creed Origins und die Spur der Geschichte
Entdeckertour angespielt
Assassin's Creed Origins und die Spur der Geschichte
  1. Assassin's Creed Denuvo und VM Protect bei Origins ausgehebelt
  2. Sea of Thieves angespielt Zwischen bärbeißig und böse
  3. Rogue Remastered Assassin's Creed segelt noch mal zum Nordpol

Axel Voss: "Das Leistungsschutzrecht ist nicht die beste Idee"
Axel Voss
"Das Leistungsschutzrecht ist nicht die beste Idee"
  1. Leistungsschutzrecht EU-Ratspräsidentschaft schlägt deutsches Modell vor
  2. Fake News Murdoch fordert von Facebook Sendegebühr für Medien
  3. EU-Urheberrechtsreform Abmahnungen treffen "nur die Dummen"

  1. Re: Warum hat Kupfer so einen negativen Ruf?

    Pedrass Foch | 06:12

  2. Re: Bitter nötig

    unbekannt. | 06:06

  3. Re: Wissenschaft lol

    Desertdelphin | 04:00

  4. Re: Warum sind Ports aufs PCB gelötet?

    Sarkastius | 03:59

  5. Re: Jetzt sind Autos endlich leise

    bentol | 03:39


  1. 21:26

  2. 19:00

  3. 17:48

  4. 16:29

  5. 16:01

  6. 15:30

  7. 15:15

  8. 15:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel