Abo
  • IT-Karriere:

IP-Kameras: Wie man ein Botnetz durch die Firewall baut

Wie könnte ein Botnetz auch IoT-Kameras erreichen, die nicht direkt am Internet hängen, sondern hinter einer Firewall oder einem Router? Sicherheitslücken in Clouddiensten ließen solche Angriffe zu - sagen Hacker auf der Deepsec.

Artikel veröffentlicht am ,
Zahlreiche IP-Kameras können auch ohne offene Telnet-Ports aus der Ferne gesteuert werden.
Zahlreiche IP-Kameras können auch ohne offene Telnet-Ports aus der Ferne gesteuert werden. (Bild: Sricam)

Das Mirai-Botnetz könnte schon bald einen Nachfolger bekommen - ebenfalls aus IP-Kameras. Auf der Sicherheitskonferenz Deepsec in Wien demonstrierten die Hacker Balthasar Martin und Fabian Bräunlein, wie auch besser gesicherte Kameras ohne direkten Internetzugriff und ohne offene Telnet-Ports in ein Botnetz verwandelt werden können. Dazu nutzten sie Schwachstellen in den Clouddiensten der Hersteller, die zur Steuerung der Geräte verwendet werden können.

Inhalt:
  1. IP-Kameras: Wie man ein Botnetz durch die Firewall baut
  2. Alle Kameras können in einer Stunde durchprobiert werden

Martin und Bräunlein, die beide für die Berliner Sicherheitsfirma Security Research Labs arbeiten, wollten herausfinden, ob ein möglicher Mirai-Nachfolger auch Geräte nutzen könnte, die nicht über ganz offensichtliche Falschkonfigurationen angreifbar sind. Ihr Testobjekt war ein Gerät des Herstellers Sricam. Das Gerät steht aber nur beispielhaft für zahlreiche Kameras mit der Gwell-Firmware, die unter verschiedenen Markennamen verkauft werden.

Diese bieten eine Video-und Sprachverbindung, mit zwei Geräten ist eine Videokonferenz möglich. Außerdem können Firmware-Updates eingespielt werden. Die Verwaltung findet nicht über ein Webinterface statt, sondern über eine Smartphone-App. Zumindest auf den ersten Blick gibt es laut Referenten keine einfache Möglichkeit, der Kamera Kommandos unterzuschieben.

800.000 Geräte ließen sich fernsteuern

Und trotzdem: Nach etwas Probieren gelang es den beiden Forschern, rund 800.000 Geräte aus der Ferne zu kontrollieren. Als Einfallstor dienten aber in diesem Fall nicht die Kameras selbst, sondern die Clouddienste der Hersteller. Um sich mit dem Backend zu verbinden, sendet die Kamera regelmäßig ein UDP-Paket an den Server.

Stellenmarkt
  1. DT Netsolution GmbH, Stuttgart
  2. BWI GmbH, Berlin, München, Nürnberg, Rheinbach

Dieser weiß somit, wie die Kamera erreichbar ist. Kontrollpakete an die App werden nicht direkt von der App an die Kamera gesendet, sondern vom Backend-System gepusht. Beispiele für kompatible Backends sind videoipcamera.com und videoipcamera.cn sowie die Adressen cloud-links.net und cloudlinks.cn. Eine Verschlüsselung des Traffics mittels TLS findet nicht statt.

Jede Kamera bekommt je nach Firmwareversion eine sechs- oder siebenstellige Device-ID. Diese IDs können einfach mitgeschnitten werden, wenn der Datenverkehr der Verwaltungsapp überwacht wird. Um alle möglichen IDs herauszufinden, reicht es, eine Aufzeichnung der Antwort der App zu manipulieren und beliebige IDs mitzuschicken.

In jedem UDP-Paket können nach Angaben der Hacker 64 IDs gesendet werden. Das Backend antwortet dann mit einer Bestätigung, ob das jeweilige Gerät online ist oder nicht. Auf diesem Weg gelang es, insgesamt rund 3,4 Millionen IDs einzusammeln.

Alle Kameras können in einer Stunde durchprobiert werden 
  1. 1
  2. 2
  3.  


Anzeige
Top-Angebote
  1. 279€ + Versand oder kostenlose Marktabholung (Bestpreis!)
  2. Aktionsprodukt ab 399€ kaufen und Coupon erhalten
  3. (aktuell u. a. Asus PG279Q ROG Monitor für 689€ und Corsair Glaive RGB für 34,99€ + Versand)
  4. (u. a. Acer Predator XB281HK + 40-Euro-Coupon für 444€)

Snooozel 19. Nov 2017

Und das ist gar nicht so schlecht. Da bei mir eingebrochen wurde konnte ich so recht...

x2k 17. Nov 2017

Und wie die Leute gemeckert haben, das würde nur in den Medien nicht berichtet.

atc1441 17. Nov 2017

vor ein paar Wochen habe ich selber diese und weitere noch schlimmere Lücken in deren...


Folgen Sie uns
       


Asus Zenfone 6 - Test

Das Zenfone 6 fällt durch seine Klappkamera auf, hat aber auch abseits dieses Gimmicks eine Menge zu bieten, wie unser Test zeigt.

Asus Zenfone 6 - Test Video aufrufen
Raumfahrt: Galileo-Satellitennavigation ist vollständig ausgefallen
Raumfahrt
Galileo-Satellitennavigation ist vollständig ausgefallen

Seit Donnerstag senden die Satelliten des Galileo-Systems keine Daten mehr an die Navigationssysteme. SAR-Notfallbenachrichtigungen sollen aber noch funktionieren. Offenbar ist ein Systemfehler in einer Bodenstation die Ursache. Nach fünf Tagen wurde die Störung behoben.


    Erneuerbare Energien: Die Energiewende braucht Wasserstoff
    Erneuerbare Energien
    Die Energiewende braucht Wasserstoff

    Kein anderes Element ist so universell und dabei simpel aufgebaut wie Wasserstoff und das energiereiche Gas lässt sich aus fast jedem Energieträger gewinnen. Genauso vielseitig gestaltet sich seine Nutzung.
    Ein Bericht von Jan Oliver Löfken

    1. Strom-Boje Mittelrhein Schwimmende Kraftwerke liefern Strom aus dem Rhein
    2. Speicherung von Überschussstrom Wasserstoff soll bei Engpässen helfen
    3. Energiewende DLR-Forscher bauen Kohlekraftwerke zu Stromspeichern um

    Erasure Coding: Das Ende von Raid kommt durch Mathematik
    Erasure Coding
    Das Ende von Raid kommt durch Mathematik

    In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
    Eine Analyse von Oliver Nickel

    1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
    2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

      •  /