Original-URL des Artikels: https://www.golem.de/news/gehacktes-babyfon-das-kind-schreit-und-die-welt-hoert-mit-1509-116101.html    Veröffentlicht: 03.09.2015 11:43    Kurz-URL: https://glm.io/116101

Gehacktes Babyfon

Das Kind schreit, und die Welt hört mit

Der Fremde im Kinderzimmer: Durch Sicherheitslücken in Babyfonen dringen Angreifer in besonders private Bereiche der Familie ein. Viele aktuelle Modelle sind angreifbar - und ermöglichen sogar eine Fernsteuerung.

Wer seine Kinder beim abendlichen Nachbarschaftsumtrunk auf der Terrasse über ein aktuelles Babyfon im Blick behalten will, muss ungebetene Mitseher fürchten. Das geht aus einer Untersuchung aktueller, gängiger Babyfone hervor, die das IT-Sicherheitsunternehmen Rapid 7 am 2. September vorgestellt hat. Aktuelle Babyfone übertragen nicht mehr nur Geräusche aus dem Kinderzimmer über das Stromnetz, sondern verwenden häufig Kameras, um das Geschehen im Blick zu behalten. Nutzer können die Videobilder dann über ein Webinterface oder eine App auf ihrem Smartphone verfolgen. Doch viele der Geräte können manipuliert werden.

Zahlreiche Sicherheitslücken

Gefährdet sind unter anderem die aktuellen Geräte der Firmen iBaby Labs, Philips Trendnet und Summer Infant. Sie können auf vielfältige Weise angegriffen werden. Die Schwachstelle, von der die meisten Geräte betroffen sind, sind hardgecodete Benutzernamen und Passwörter von fragwürdiger Qualität - bei manchen Geräten lautet es schlicht "admin". Bei dem Gerät Philips In.Sight B120/37 hat der Hersteller einfach die Firmwareeinstellungen der verwendeten Kamerakomponente übernommen, ohne sie an den neuen Einsatzzweck anzupassen.

Das getestete Gerät der Firma Summer Infant ermöglicht es, über einen manipulierten HTTP-Get-Request ohne Passwort oder Benutzernamen zusätzliche Nutzer hinzuzufügen und so den Zuschauerkreis zu erweitern. Eine andere Sicherheitslücke ermöglicht es auch Nutzern, die keine Administratorrechte haben, weitgehende Einstellungen im Webinterface vorzunehmen. Damit können die Angreifer das Gerät sogar fernsteuern.

Root-Zugang für alle

Bei anderen Geräten war es dank falsch eingestellter Dateisystemberechtigungen möglich, vollen Root-Zugang zu bekommen und so zum Beispiel vorher aufgezeichnete Videos anzuschauen. Die Sicherheitsforscher haben alle gefundenen Sicherheitslücken an die jeweiligen Hersteller weitergeleitet - doch nur Philips reagierte bis zum Zeitpunkt der Publikation der Studie mit einem konkreten Zeitplan, um die gefundenen Lücken zu beseitigen. Erst nach Medienberichten versprachen auch andere Hersteller, sich um die Sicherheitslücken zu kümmern. Bei einigen kleinen Herstellern hatten die Forscher sogar Probleme, die Verantwortlichen zu finden - Suchanfragen nach der Firma führten stets nur auf das Amazon-Profil.

Nicht nur graue Theorie

Sicherheitslücken in entsprechenden Geräten werden nicht nur von Sicherheitsforschern gefunden, sondern wurden bereits in realen Situationen ausgenutzt. Erst Mitte August berichteten Eltern aus Houston, Texas, über einen Vorfall: Einem Angreifer gelang es, sich von außen Zugang zu dem Babyfon zu verschaffen. Das verwendete Gerät hatte neben einem Mikrofon auch einen Lautsprecher, um mit dem Kind zu kommunizieren. Darüber beschimpfte der Angreifer das Kind wüst, bevor er sich schnell verabschiedete.

Um auf Sicherheitslücken in IP-Kameras hinzuweisen, griffen Sicherheitsforscher im vergangenen November zu einem umstrittenen Mittel: Sie erstellten eine Webseite, die Videofeeds ungesicherter Geräte live überträgt. Mindestens eine der Kameras übertrug auch Szenen aus einem Kinderzimmer. Bei der Aktion ging es den Hackern jedoch darum, Nutzer für bessere Sicherheitseinstellungen zu sensibilisieren, im aktuellen Beispiel sind vor allem die Hersteller gefragt.

Empfehlungen für besorgte Eltern

Die Forscher empfehlen, die Geräte stets nur im lokalen Netzwerkmodus zu betreiben, um ungebetene Gäste fernzuhalten. Nutzer, die eines der getesteten Modelle - Gyonii (GCW-1010), iBaby (M3S), iBaby (M6), Lens (LL-BC01W), Philips (B120/37), Summer (28630), Trendnet (TV-IP743SIC), Wifibaby (WFB2015) oder Withing (WBP01) - besitzen und die Onlinefunktionen nutzen wollen, sollten zudem den Hersteller nach einem Firmwareupdate fragen.

Sicherheitsrisiken im Internet of Things

Mit ihrer Untersuchung wollten die Sicherheitsforscher exemplarisch auf Sicherheitsrisiken im Internet der Dinge hinweisen. Oftmals würden bei diesen Geräten unsichere Standartkomponenten verwendet und etablierte Sicherheitsstandards wie sichere Verschlüsselungsverfahren nicht angewandt. Babyfone sind aus Sicht der Forscher ein ideales Testobjekt, da sie einen sehr privaten Lebensbereich betreffen und als Sicherheitstool vermarktet werden. Viele der verwendeten Geräte seien nur mühsam zu patchen - und viele unerfahrene Anwender wären damit überfordert. Die Hersteller sollten also von sich aus deutlich mehr in die Sicherheit der Geräte investieren.  (hg)


Verwandte Artikel:
BSI-Richtlinie: Der streng geheime Streit über die Routersicherheit   
(25.01.2018, https://glm.io/132363 )
Stiftung Warentest: Die meisten Überwachungskameras haben Sicherheitsmängel   
(28.09.2017, https://glm.io/130343 )
Remotelock LS-6i: Firmware-Update zerstört smarte Türschlösser dauerhaft   
(13.08.2017, https://glm.io/129458 )
Router Sense von F-Secure im Test: Kindergärtner für das Internet of Things   
(03.07.2017, https://glm.io/128666 )
Internet of Things: CDU-Politiker fordert Umtauschrecht für gehackte Geräte   
(21.06.2017, https://glm.io/128508 )

© 1997–2019 Golem.de, https://www.golem.de/