Abo
  • Services:

IP-Kameras: Wie man ein Botnetz durch die Firewall baut

Wie könnte ein Botnetz auch IoT-Kameras erreichen, die nicht direkt am Internet hängen, sondern hinter einer Firewall oder einem Router? Sicherheitslücken in Clouddiensten ließen solche Angriffe zu - sagen Hacker auf der Deepsec.

Artikel veröffentlicht am ,
Zahlreiche IP-Kameras können auch ohne offene Telnet-Ports aus der Ferne gesteuert werden.
Zahlreiche IP-Kameras können auch ohne offene Telnet-Ports aus der Ferne gesteuert werden. (Bild: Sricam)

Das Mirai-Botnetz könnte schon bald einen Nachfolger bekommen - ebenfalls aus IP-Kameras. Auf der Sicherheitskonferenz Deepsec in Wien demonstrierten die Hacker Balthasar Martin und Fabian Bräunlein, wie auch besser gesicherte Kameras ohne direkten Internetzugriff und ohne offene Telnet-Ports in ein Botnetz verwandelt werden können. Dazu nutzten sie Schwachstellen in den Clouddiensten der Hersteller, die zur Steuerung der Geräte verwendet werden können.

Inhalt:
  1. IP-Kameras: Wie man ein Botnetz durch die Firewall baut
  2. Alle Kameras können in einer Stunde durchprobiert werden

Martin und Bräunlein, die beide für die Berliner Sicherheitsfirma Security Research Labs arbeiten, wollten herausfinden, ob ein möglicher Mirai-Nachfolger auch Geräte nutzen könnte, die nicht über ganz offensichtliche Falschkonfigurationen angreifbar sind. Ihr Testobjekt war ein Gerät des Herstellers Sricam. Das Gerät steht aber nur beispielhaft für zahlreiche Kameras mit der Gwell-Firmware, die unter verschiedenen Markennamen verkauft werden.

Diese bieten eine Video-und Sprachverbindung, mit zwei Geräten ist eine Videokonferenz möglich. Außerdem können Firmware-Updates eingespielt werden. Die Verwaltung findet nicht über ein Webinterface statt, sondern über eine Smartphone-App. Zumindest auf den ersten Blick gibt es laut Referenten keine einfache Möglichkeit, der Kamera Kommandos unterzuschieben.

800.000 Geräte ließen sich fernsteuern

Und trotzdem: Nach etwas Probieren gelang es den beiden Forschern, rund 800.000 Geräte aus der Ferne zu kontrollieren. Als Einfallstor dienten aber in diesem Fall nicht die Kameras selbst, sondern die Clouddienste der Hersteller. Um sich mit dem Backend zu verbinden, sendet die Kamera regelmäßig ein UDP-Paket an den Server.

Stellenmarkt
  1. Bosch Gruppe, Köln
  2. Lidl Dienstleistung GmbH & Co. KG, Neckarsulm

Dieser weiß somit, wie die Kamera erreichbar ist. Kontrollpakete an die App werden nicht direkt von der App an die Kamera gesendet, sondern vom Backend-System gepusht. Beispiele für kompatible Backends sind videoipcamera.com und videoipcamera.cn sowie die Adressen cloud-links.net und cloudlinks.cn. Eine Verschlüsselung des Traffics mittels TLS findet nicht statt.

Jede Kamera bekommt je nach Firmwareversion eine sechs- oder siebenstellige Device-ID. Diese IDs können einfach mitgeschnitten werden, wenn der Datenverkehr der Verwaltungsapp überwacht wird. Um alle möglichen IDs herauszufinden, reicht es, eine Aufzeichnung der Antwort der App zu manipulieren und beliebige IDs mitzuschicken.

In jedem UDP-Paket können nach Angaben der Hacker 64 IDs gesendet werden. Das Backend antwortet dann mit einer Bestätigung, ob das jeweilige Gerät online ist oder nicht. Auf diesem Weg gelang es, insgesamt rund 3,4 Millionen IDs einzusammeln.

Alle Kameras können in einer Stunde durchprobiert werden 
  1. 1
  2. 2
  3.  


Anzeige
Spiele-Angebote
  1. 34,49€
  2. für 2€ (nur für Neukunden)
  3. (-90%) 4,75€

Snooozel 19. Nov 2017

Und das ist gar nicht so schlecht. Da bei mir eingebrochen wurde konnte ich so recht...

x2k 17. Nov 2017

Und wie die Leute gemeckert haben, das würde nur in den Medien nicht berichtet.

atc1441 17. Nov 2017

vor ein paar Wochen habe ich selber diese und weitere noch schlimmere Lücken in deren...


Folgen Sie uns
       


VR-Brille Varjo VR-1 ausprobiert

Das VR-Headset VR-1 von Varjo stellt den zentralen Bereich des Displays sehr scharf dar, wodurch auch feine Details erkennbar sind.

VR-Brille Varjo VR-1 ausprobiert Video aufrufen
Metro Exodus im Technik-Test: Richtiges Raytracing rockt
Metro Exodus im Technik-Test
Richtiges Raytracing rockt

Die Implementierung von DirectX Raytracing in Metro Exodus überzeugt uns: Zwar ist der Fps-Verlust hoch, die globale Beleuchtung wirkt aber deutlich realistischer und stimmungsvoller als die Raster-Version.
Ein Test von Marc Sauter

  1. Turing-Grafikkarten Nvidias Geforce 1660/1650 erscheint im März
  2. Grafikkarte Chip der Geforce GTX 1660 Ti ist überraschend groß
  3. Deep Learning Supersampling Nvidia will DLSS-Kantenglättung verbessern

Marsrover Opportunity: Mission erfolgreich abgeschlossen
Marsrover Opportunity
Mission erfolgreich abgeschlossen

15 Jahre nach der Landung auf dem Mars erklärt die Nasa das Ende der Mission des Marsrovers Opportunity. Ein Rückblick auf das Ende der Mission und die Messinstrumente, denen wir viele neue Erkenntnisse über den Mars zu verdanken haben.
Von Frank Wunderlich-Pfeiffer

  1. Mars Insight Nasa hofft auf Langeweile auf dem Mars
  2. Astronomie Flüssiges Wasser auf dem Mars war Messfehler
  3. Mars Die Nasa gibt den Rover nicht auf

Digitaler Hausfriedensbruch: Bund warnt vor Verschärfung der Hackerparagrafen
Digitaler Hausfriedensbruch
Bund warnt vor Verschärfung der Hackerparagrafen

Ein Jahr Haft für das unbefugte Einschalten eines smarten Fernsehers? Unions-Politiker aus den Bundesländern überbieten sich gerade mit Forderungen, die Strafen für Hacker zu erhöhen und den Ermittlern mehr Befugnisse zu erteilen. Doch da will die Bundesregierung nicht mitmachen.
Von Friedhelm Greis

  1. Runc Sicherheitslücke ermöglicht Übernahme von Container-Host
  2. Security Metasploit 5.0 verbessert Datenbank und Automatisierungs-API
  3. Datenbank Fehler in SQLite ermöglichte Codeausführung

    •  /