IP-Kameras: Wie man ein Botnetz durch die Firewall baut

Wie könnte ein Botnetz auch IoT-Kameras erreichen, die nicht direkt am Internet hängen, sondern hinter einer Firewall oder einem Router? Sicherheitslücken in Clouddiensten ließen solche Angriffe zu - sagen Hacker auf der Deepsec.

Artikel veröffentlicht am ,
Zahlreiche IP-Kameras können auch ohne offene Telnet-Ports aus der Ferne gesteuert werden.
Zahlreiche IP-Kameras können auch ohne offene Telnet-Ports aus der Ferne gesteuert werden. (Bild: Sricam)

Das Mirai-Botnetz könnte schon bald einen Nachfolger bekommen - ebenfalls aus IP-Kameras. Auf der Sicherheitskonferenz Deepsec in Wien demonstrierten die Hacker Balthasar Martin und Fabian Bräunlein, wie auch besser gesicherte Kameras ohne direkten Internetzugriff und ohne offene Telnet-Ports in ein Botnetz verwandelt werden können. Dazu nutzten sie Schwachstellen in den Clouddiensten der Hersteller, die zur Steuerung der Geräte verwendet werden können.

Inhalt:
  1. IP-Kameras: Wie man ein Botnetz durch die Firewall baut
  2. Alle Kameras können in einer Stunde durchprobiert werden

Martin und Bräunlein, die beide für die Berliner Sicherheitsfirma Security Research Labs arbeiten, wollten herausfinden, ob ein möglicher Mirai-Nachfolger auch Geräte nutzen könnte, die nicht über ganz offensichtliche Falschkonfigurationen angreifbar sind. Ihr Testobjekt war ein Gerät des Herstellers Sricam. Das Gerät steht aber nur beispielhaft für zahlreiche Kameras mit der Gwell-Firmware, die unter verschiedenen Markennamen verkauft werden.

Diese bieten eine Video-und Sprachverbindung, mit zwei Geräten ist eine Videokonferenz möglich. Außerdem können Firmware-Updates eingespielt werden. Die Verwaltung findet nicht über ein Webinterface statt, sondern über eine Smartphone-App. Zumindest auf den ersten Blick gibt es laut Referenten keine einfache Möglichkeit, der Kamera Kommandos unterzuschieben.

800.000 Geräte ließen sich fernsteuern

Und trotzdem: Nach etwas Probieren gelang es den beiden Forschern, rund 800.000 Geräte aus der Ferne zu kontrollieren. Als Einfallstor dienten aber in diesem Fall nicht die Kameras selbst, sondern die Clouddienste der Hersteller. Um sich mit dem Backend zu verbinden, sendet die Kamera regelmäßig ein UDP-Paket an den Server.

Stellenmarkt
  1. Softwareentwickler (m|w|d)
    Gerd Bär GmbH, Heilbronn
  2. Cloud-Engineer (m/w/d)
    Deutsche Bundesbank, Frankfurt am Main
Detailsuche

Dieser weiß somit, wie die Kamera erreichbar ist. Kontrollpakete an die App werden nicht direkt von der App an die Kamera gesendet, sondern vom Backend-System gepusht. Beispiele für kompatible Backends sind videoipcamera.com und videoipcamera.cn sowie die Adressen cloud-links.net und cloudlinks.cn. Eine Verschlüsselung des Traffics mittels TLS findet nicht statt.

Jede Kamera bekommt je nach Firmwareversion eine sechs- oder siebenstellige Device-ID. Diese IDs können einfach mitgeschnitten werden, wenn der Datenverkehr der Verwaltungsapp überwacht wird. Um alle möglichen IDs herauszufinden, reicht es, eine Aufzeichnung der Antwort der App zu manipulieren und beliebige IDs mitzuschicken.

In jedem UDP-Paket können nach Angaben der Hacker 64 IDs gesendet werden. Das Backend antwortet dann mit einer Bestätigung, ob das jeweilige Gerät online ist oder nicht. Auf diesem Weg gelang es, insgesamt rund 3,4 Millionen IDs einzusammeln.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Alle Kameras können in einer Stunde durchprobiert werden 
  1. 1
  2. 2
  3.  


Snooozel 19. Nov 2017

Und das ist gar nicht so schlecht. Da bei mir eingebrochen wurde konnte ich so recht...

x2k 17. Nov 2017

Und wie die Leute gemeckert haben, das würde nur in den Medien nicht berichtet.

atc1441 17. Nov 2017

vor ein paar Wochen habe ich selber diese und weitere noch schlimmere Lücken in deren...



Aktuell auf der Startseite von Golem.de
Paramount+ im Test
Paramounts peinliche Premiere

Ein kleiner Katalog an Filmen und Serien, gepaart mit vielen technischen Einschränkungen. So wird Paramount+ Disney+, Netflix und Prime Video nicht gefährlich.
Ein Test von Ingo Pakalski

Paramount+ im Test: Paramounts peinliche Premiere
Artikel
  1. Smartphones: Huawei schliesst große Patentverträge mit Oppo und Samsung
    Smartphones
    Huawei schliesst große Patentverträge mit Oppo und Samsung

    Huawei hat sich mit den großen Smartphoneherstellern Oppo und Samsung geeinigt, Patente zu tauschen und dafür zu zahlen.

  2. Weniger Geld: Umweltbonus für Elektroautos ab 1. Januar geändert
    Weniger Geld
    Umweltbonus für Elektroautos ab 1. Januar geändert

    Weniger Geld und ein kleinerer Empfängerkreis: Das ist die Quintessenz des neuen Umweltbonus für E-Autos, der zum 1. Januar 2023 kommt.

  3. Sicherheit: FBI ist zutiefst besorgt über Apples neue Verschlüsselung
    Sicherheit
    FBI ist "zutiefst besorgt" über Apples neue Verschlüsselung

    Das FBI könnte mit Apples Advanced Data Protection seinen wichtigsten Zugang zu iPhones verlieren. Doch dafür muss die Funktion von Nutzern aktiviert werden.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Gaming-Monitore -37% • Asus RTX 4080 1.399€ • PS5 bestellbar • Gaming-Laptops & Desktop-PCs -29% • MindStar: Sapphire RX 6900 XT 799€ statt 1.192€, Apple iPad (2022) 256 GB 599€ statt 729€ • Samsung SSDs -28% • Logitech Mäuse, Tastaturen & Headsets -53% [Werbung]
    •  /