Zwei populäre IP-Kameras von Sicherheitslücken durchsetzt

Zwei IP-fähige Überwachungskameras für Privatanwender von den Herstellern Loftek und VStartcam sind von fast zwei Dutzend Sicherheitslücken durchsetzt, die sie anfällig für Remote-Attacken machen. Den Forschern zufolge sind aktuell mehr als 1,3 Millionen dieser Kameras in Gebrauch, von denen sich 200.000 Modelle in den USA befinden.

Einem am Dienstag von Checkmarx veröffentlichten Bericht zufolge ermöglichen die Modelle Loftek DSS-2200 und VStarcam C7837WIP einem schädlichen Anwender, die Geräte problemlos auszunutzen. Angreifer können sie nicht nur an ein DDoS-Botnetz angliedern, sondern auch die Kontrolle über zusätzliche Geräte erlangen, die sich im selben Netzwerk befinden.

Checkmarx erklärte, die Probleme, die in den Loftek- und VStartcam-Kameras festgestellt wurden, seien systembedingt und beträfen auch andere unsichere IP-basierte Kameras. Die Untersuchung führt als warnendes Beispiel die tiefgreifenden Probleme vor Augen, die mit unsicheren Überwachungskameras verbunden sind und Hackern sowie zerstörerischer IoT-Malware, wie etwa Mirai, fruchtbaren Boden bereiten.

Den Experten zufolge schrillten sofort alle Alarmglocken, als sie die Loftek- und VStartcam-Kameras untersuchten, die beide in China hergestellt werden.

„Als wir unsere ersten Scans abgeschlossen hatten, kamen wir zu dem Schluss, dass man sich definitiv einem Risiko aussetzt, wenn man (Loftek- und VStarcam-) Kameras mit dem Internet verbindet. So einfach ist das,“ schrieben die Fachleute von Checkmarx.

Zu den offensichtlichen Sicherheitslücken gehören in den Code geschriebene Zugangsdaten, die Unmöglichkeit, die Firmware zu aktualisieren, die fehlende Unterstützung von HTTPS sowie ein nicht dokumentierter Telnet-Port in der VStartcam-Kamera.

Die fehlende Unterstützung von HTTPS sei schon schlimm genug, sagte Amit Ashbel, Cybersecurity-Experte bei Checkmarx. Er erklärte, dass diese Sicherheitslücke allein es einem Angreifer ermöglichen würde, GET-Anfragen mit einer Reihe von verschiedenen Befehlen in Klartext zu senden, um sich auf dem Gerät einzunisten.

„Darunter (den GET-Anfragen) ist auch die Möglichkeit, neue Nutzer zu erstellen. Als Admin müssen die Passwörter nicht geändert werden, die Wahrscheinlichkeit ist also groß, dass die Standardpasswörter funktionieren“, sagte er. Dadurch ist der Angreifer in der Lage, einen zweiten Nutzer mit Admin-Privilegien zu erstellen, während das Original-Admin-Passwort und der Nutzername bestehen bleiben und somit kein Verdacht erregt wird.

Beide Kameras waren zudem gegenüber einer Fülle von Angriffen anfällig, unter anderem enthielten sie auch XSRF-Sicherheitslücken, gespeicherte XXS-Fehler, serverseitige Request Forgery- sowie HTTP Response Splitting-Bugs. Insgesamt wurden 21 Exploits ausprobiert und bestätigt.

Den größten Beitrag zur Unsicherheit leisten den Experten zufolge zwei Arten von Software, die in beiden Geräten zum Einsatz kommen und beide in China entwickelt wurden: Netwave und GoAhead.

„Wir haben versucht, mit beiden Kamera-Herstellern Kontakt aufzunehmen, um das Problem gemeinsam anzugehen. Aber niemand hat sich bei uns gemeldet“, sagte Ashbel.

Er sagte, dass viele chinesische Kamerahersteller sehr ähnliche Hard- und Software in ihren Kameras verwenden. „Wir haben festgestellt, dass auf vielen drahtlosen IP-Kameras, in erster Linie den billigeren, die auf populären Websites verkauft werden, die Netwave- und GoAhead-Firmware läuft“ berichten die Forscher.

Auch wenn noch 1,3 Millionen Geräte in Gebrauch sind, werden beide Kameras nicht länger verkauft. Doch bei weiteren Scans mit Hilfe der Shodan-Suchmaschine wurden zusätzliche Kameramodelle gefunden, die dieselbe angreifbare Firmware verwenden, unter anderem Foscam, Advance, Wanscan, Apexis, Visioncam, Eshine und EyeSight.

„Es sind Szenarien denkbar, in denen ein Angreifer beide Kameraeinstellungen benutzt, um Spam zu versenden oder die Inbox des Opfers zu überschwemmen. Mit einem einfachen Skript könnte ein Angreifer eine solche Attacke mit wenig bis gar keinerlei Mühe starten“, heißt es in dem Bericht.

„Die Kameras sind standardmäßig angreifbar, insbesondere die Loftek 2200, die als Hintertür in Ihr Netzwerk benutzt werden könnte. Es lohnt sich ganz eindeutig, etwas mehr Geld für eine sicherere Kamera zu investieren“, sagte Ashbel.

Quelle: Threatpost

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.