• IT-Karriere:
  • Services:

Alle Kameras können in einer Stunde durchprobiert werden

Da es kein Rate-Limiting gibt und die IDs nur eine geringe Entropie aufweisen, soll es innerhalb von nur einer Stunde möglich sein, alle möglichen Kombinationen beim Backend abzufragen. Das Problem wird aber noch größer. Denn das Backend ermöglicht es, einige Kommandos an die Kameras weiterzuleiten - ohne eine vorherige Authentifizierung. Es reicht also die zuvor eingesammelte Device-ID. Es ist dafür auch nicht notwendig, die Device-ID vorher einem festen Account zuzuweisen.

Stellenmarkt
  1. Hays AG, Oststeinbek
  2. Freie und Hansestadt Hamburg, Behörde für Stadtentwicklung und Wohnen, Hamburg

Über das Backend können außerdem ohne größere Probleme beliebige Passwörter ausprobiert werden. Dabei stellte sich schnell heraus, dass viele Kameras ein einfaches Standardpasswort verwenden. Mehr als 700.000 Geräte nutzten das Passwort 123, auch die Kombination 888888 war mehr als 60.000 Mal vorhanden.

Dem Firmwareaustausch steht nur MD5 im Wege

Um auf den Kameras tatsächlich eigenen Code auszuführen, ist es notwendig, die Firmware der Geräte zu verändern. Eine selbst gepatchte Firmware aufzuspielen, gelang zunächst nicht, daher mussten die Hacker eine Prüfung der mit DES verschlüsselten MD5-Checksumme umgehen. Sobald die manipulierte Firmware einen vermeintlich korrekten Hashwert aufweist, könnte die Installation auf fremden Kameras durch eine Manipulation der Netzwerkpfade für die Installation von Updates automatisiert werden.

Angreifer könnten die Methode nutzen, um ein mächtiges Botnetz aufzusetzen. Die Hersteller reagierten auf die Kontaktversuche von Martin und Bräunlein deren Angaben zufolge nicht. Zunächst seien zahlreiche E-Mail-Anfragen unbeantwortet geblieben, beim Kontakt über den Skype-Channel eines Herstellers habe dieser nur zwei zufällige Marketingvideos gesendet. Weitere Kontaktversuche wollten die Hacker nicht mehr starten.

Um das Problem zu beheben, dürften die Kamerahersteller zum einen keine Standardpasswörter verwenden und müssten längere Device-IDs nutzen, die automatisch eine bessere Entropie aufwiesen. Außerdem sollten Befehle nicht ohne eine Authentifizierungsprüfung an die Kamera weitergegeben werden.

Auch andere wichtige Maßnahmen wie ein serverseitiges Rate-Limiting für verschiedene Anfragen fehlen bislang. Nur einer der Hersteller setzt auf ein Captcha - dieses wurde aber vom Gerät selbst bereitgestellt und könnte somit von einem Angreifer selbst herausgepatcht werden.

Offenlegung: Golem.de hat auf Einladung der Deepsec-Veranstalter an der Konferenz in Wien teilgenommen. Die Reisekosten wurden von den Veranstaltern übernommen. Unsere Berichterstattung ist davon nicht beeinflusst und bleibt gewohnt neutral und kritisch. Der Artikel ist, wie alle anderen auf unserem Portal, unabhängig verfasst und unterliegt keinerlei Vorgaben Dritter; diese Offenlegung dient der Transparenz.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 IP-Kameras: Wie man ein Botnetz durch die Firewall baut
  1.  
  2. 1
  3. 2


Anzeige
Top-Angebote
  1. (u. a. BenQ 24,5 Zoll Monitor für 99,00€, Sharkoon PureWriter Tastatur 59,90€, Lenovo IdeaPad...
  2. 99,00€ (Bestpreis!)
  3. (aktuell u. a. Sharkoon Shark Zone M51, Astro Gaming C40 TR Gamepad für 169,90€, QPAD MK-95...
  4. (u. a. Tropico 6 - El Prez Edition für 21,99€, Minecraft Xbox One für 5,99€ und Red Dead...

Snooozel 19. Nov 2017

Und das ist gar nicht so schlecht. Da bei mir eingebrochen wurde konnte ich so recht...

x2k 17. Nov 2017

Und wie die Leute gemeckert haben, das würde nur in den Medien nicht berichtet.

atc1441 17. Nov 2017

vor ein paar Wochen habe ich selber diese und weitere noch schlimmere Lücken in deren...


Folgen Sie uns
       


Minikonsolen im Vergleich - Golem retro

Retro-Faktor, Steuerung, Emulationsqualität: Wir haben sieben Minikonsolen miteinander verglichen.

Minikonsolen im Vergleich - Golem retro Video aufrufen
Ryzen Mobile 4000 (Renoir): Lasst die Ära der schrottigen AMD-Notebooks enden!
Ryzen Mobile 4000 (Renoir)
Lasst die Ära der schrottigen AMD-Notebooks enden!

Seit vielen Jahren gibt es kaum Premium-Geräte mit AMD-Chips und selbst bei vermeintlich identischer Ausstattung fehlen Eigenschaften wie eine beleuchtete Tastatur oder Thunderbolt 3. Schluss damit!
Ein IMHO von Marc Sauter

  1. HEDT-Prozessor 64-kerniger Threadripper schlägt 20.000-Dollar-Xeons
  2. Ryzen Mobile 4000 AMDs Renoir hat acht 7-nm-Kerne für Ultrabooks
  3. Zen+ AMD verkauft Ryzen 5 1600 mit flotteren CPU-Kernen

Kailh-Box-Switches im Test: Besser und lauter geht ein klickender Switch kaum
Kailh-Box-Switches im Test
Besser und lauter geht ein klickender Switch kaum

Wer klickende Tastatur-Switches mag, wird die dunkelblauen Kailh-Box-Schalter lieben: Eine eingebaute Stahlfeder sorgt für zwei satte Klicks pro Anschlag. Im Test merken unsere Finger aber schnell den hohen taktilen Widerstand.
Ein Test von Tobias Költzsch

  1. Keychron K6 Kompakte drahtlose Tastatur mit austauschbaren Switches
  2. Charachorder Schneller tippen als die Tastatur erlaubt
  3. Brydge+ iPad-Tastatur mit Multi-Touch-Trackpad

Mr. Robot rezensiert: Domo Arigato, Mr. Robot!
Mr. Robot rezensiert
Domo Arigato, Mr. Robot!

Wie im Achtziger-Klassiker Mr. Roboto von Styx hat auch Elliot in Mr. Robot Geheimnisse. Die Dramaserie um den Hacker ist nicht nur wegen Rami Malek grandios. Sie hat einen ganz eigenen beeindruckenden visuellen Stil und zeigt Hacking, wie es wirklich ist. Wir blicken nach dem Serienfinale zurück.
Eine Rezension von Oliver Nickel und Moritz Tremmel

  1. Openideo-Wettbewerb Die fünf besten Hacker-Symbolbilder sind ausgewählt
  2. Cyberangriffe Attribution ist wie ein Indizienprozess
  3. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken

    •  /