• IT-Karriere:
  • Services:

Alle Kameras können in einer Stunde durchprobiert werden

Da es kein Rate-Limiting gibt und die IDs nur eine geringe Entropie aufweisen, soll es innerhalb von nur einer Stunde möglich sein, alle möglichen Kombinationen beim Backend abzufragen. Das Problem wird aber noch größer. Denn das Backend ermöglicht es, einige Kommandos an die Kameras weiterzuleiten - ohne eine vorherige Authentifizierung. Es reicht also die zuvor eingesammelte Device-ID. Es ist dafür auch nicht notwendig, die Device-ID vorher einem festen Account zuzuweisen.

Stellenmarkt
  1. über ARTS Holding SE, Bremen
  2. Computer Futures, Hamburg

Über das Backend können außerdem ohne größere Probleme beliebige Passwörter ausprobiert werden. Dabei stellte sich schnell heraus, dass viele Kameras ein einfaches Standardpasswort verwenden. Mehr als 700.000 Geräte nutzten das Passwort 123, auch die Kombination 888888 war mehr als 60.000 Mal vorhanden.

Dem Firmwareaustausch steht nur MD5 im Wege

Um auf den Kameras tatsächlich eigenen Code auszuführen, ist es notwendig, die Firmware der Geräte zu verändern. Eine selbst gepatchte Firmware aufzuspielen, gelang zunächst nicht, daher mussten die Hacker eine Prüfung der mit DES verschlüsselten MD5-Checksumme umgehen. Sobald die manipulierte Firmware einen vermeintlich korrekten Hashwert aufweist, könnte die Installation auf fremden Kameras durch eine Manipulation der Netzwerkpfade für die Installation von Updates automatisiert werden.

Angreifer könnten die Methode nutzen, um ein mächtiges Botnetz aufzusetzen. Die Hersteller reagierten auf die Kontaktversuche von Martin und Bräunlein deren Angaben zufolge nicht. Zunächst seien zahlreiche E-Mail-Anfragen unbeantwortet geblieben, beim Kontakt über den Skype-Channel eines Herstellers habe dieser nur zwei zufällige Marketingvideos gesendet. Weitere Kontaktversuche wollten die Hacker nicht mehr starten.

Um das Problem zu beheben, dürften die Kamerahersteller zum einen keine Standardpasswörter verwenden und müssten längere Device-IDs nutzen, die automatisch eine bessere Entropie aufwiesen. Außerdem sollten Befehle nicht ohne eine Authentifizierungsprüfung an die Kamera weitergegeben werden.

Auch andere wichtige Maßnahmen wie ein serverseitiges Rate-Limiting für verschiedene Anfragen fehlen bislang. Nur einer der Hersteller setzt auf ein Captcha - dieses wurde aber vom Gerät selbst bereitgestellt und könnte somit von einem Angreifer selbst herausgepatcht werden.

Offenlegung: Golem.de hat auf Einladung der Deepsec-Veranstalter an der Konferenz in Wien teilgenommen. Die Reisekosten wurden von den Veranstaltern übernommen. Unsere Berichterstattung ist davon nicht beeinflusst und bleibt gewohnt neutral und kritisch. Der Artikel ist, wie alle anderen auf unserem Portal, unabhängig verfasst und unterliegt keinerlei Vorgaben Dritter; diese Offenlegung dient der Transparenz.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 IP-Kameras: Wie man ein Botnetz durch die Firewall baut
  1.  
  2. 1
  3. 2


Anzeige
Spiele-Angebote
  1. (u. a. Star Wars: Battlefront 2 für 9,99€, Star Wars: Squadrons für 18,99€, Star Wars: TIE...
  2. 21,99€
  3. 8,49€

Snooozel 19. Nov 2017

Und das ist gar nicht so schlecht. Da bei mir eingebrochen wurde konnte ich so recht...

x2k 17. Nov 2017

Und wie die Leute gemeckert haben, das würde nur in den Medien nicht berichtet.

atc1441 17. Nov 2017

vor ein paar Wochen habe ich selber diese und weitere noch schlimmere Lücken in deren...


Folgen Sie uns
       


Geforce RTX 3060 - Test

Schneller als eine Geforce RTX 2070, so günstig wie die Geforce GTX 1060 (theoretisch).

Geforce RTX 3060 - Test Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /