18 Sicherheitslücken in weit verbreiteten IP-Kameras gefunden

SicherheitSicherheitsmanagement

F-Secure hat zwei Modelle des chinesischen Herstellers Foscam untersucht. Eines davon, Foscam C2, wird auch in Deutschland angeboten. Vermutlich stecken alle oder zumindest einige der gefundenen Sicherheitslücken aber auch in Modellen, die unter 15 anderen Markennamen vertrieben werden.

Der IT-Sicherheitsanbieter F-Secure hat in IP-Überwachungskameras des chinesischen Herstellers Foscam insgesamt 18 Sicherheitslücken gefunden. Dem Bericht (PDF) der F-Secure-Experten zufolge wurde der Hersteller bereits vor Monaten darüber informiert, hat aber bislang nicht darauf reagiert. Der deutsche Vertriebspartner Koneya GmbH aus Neuss, dem die Website foscam.de gehört, liegen aktuell ebenfalls keine Informationen zu den von F-Secure bemängelten, sicherheitsrelevanten Fehlern oder einer möglichen Reaktion des Herstellers darauf vor, wie ein Mitarbeiter auf Anfrage von silicon.de erklärte.

Laut F-Secure könnten Hacker aufgrund mangelnder oder fehlender Sicherheitsmaßnahmen in den Kameras von Foscam vergleichsweise einfach Videoaufnahmen betrachten oder mit dem integrierten FTP-Server Dateien herunterladen oder hochladen. Sie könnten zudem Videoaufzeichnung anhalten und ein Gerät für DDoS-Attacken nutzen. Vor der Möglichkeit, IP-Kameras zu übernehmen und in Botnetze einzubinden, hatte kürzlich auch Trend Micro gewarnt: Der Hersteller hatte ein Persirai genanntes Botnetz aus derartigen Geräten untersucht.

Foscam C2 (Bild: Foscam)
Das von F-Secure untersuchte und durch Firmware mit Sicherheitslücken aufgefallene Modell Foscam C2 wird auch in Deutschland verkauft (Bild: Foscam)

Im Gegensatz zu den von der gleichnamigen Malware infizierten IP-Kameras des Persirai-Botnetzes, die vor allem in China, Thailand, den USA, Mexiko, Brasilien, Südkorea, Japan, Großbritannien und Italien verkauft wurden, vertreibt Foscam seine Kameras unter eigenem und fremden Markennamen offenbar auch in Deutschland erfolgreich. Außerdem sind sie F-Secure zufolge in den USA, Frankreich, Großbritannien, Italien und Spanien verbreitet, in Österreich und der Schweiz werden sie zwar angeboten, sind aber offenbar weniger stark präsent

Ausgewähltes Whitepaper

Keine digitale Transformation ohne Software-Defined Networking

Unternehmen setzen auf die Digitalisierung. Manche haben bereits Maßnahmen eingeleitet, andere bereiten sich darauf vor. Dieses Whitepaper untersucht, welchen Beitrag die Cloud dabei leisten kann.

In dem auch in Deutschland angebotenen Modell Foscam C2 wurde lediglich ein Teil der Schachstellen gefunden, alle 18 stecken dagegen in der von F-Secure ebenfalls untersuchten IP-Kamera Opticam i5 HD. Foscam-Technologie – und damit potenziell anfällige Firmware -steckt auch in Überwachungskameras der Marken Chacon, Thomson, 7links, Netis, Rubox, Novodio, Ambientcam, Nexxt, Technaxx, Qcam, Ivue, Ebode und Sab.

Besitzern dieser Geräte empfiehlt F-Secure, diese vorerst ausschließlich in einem abgeschirmten lokalen Netzwerk zu betreiben, das keinen Zugang zu anderen verbundenen Geräten hat und keine Verbindung zum Internet hat. Damit dürfte der anvisierte Einsatzzweck aber oft nicht mehr möglich sein.

Zu den gefundenen Schwachstellen gehören unsichere Standard-Passwörter und fest vorgegebene Passwörter. Außerdem gibt es die Möglichkeit, Befehle aus der Ferne auszuführen und Root-Berechtigung zu erhalten. Eine versteckte Telnet-Funktion ermöglicht es Angreifern zudem, weitere Schwachstellen im Gerät und der Netzwerkumgebung zu finden. Die in den Kameras verbaute “Firewall” erfüllt ihren Zweck offenbar nicht einmal ansatzweise und gibt zudem Informationen zur Gültigkeit von Anmeldedaten preis.

Mehr zum Thema

Sicherheitsrisiken in öffentlichen WLANs vermeiden

Mit einigen Schritten und kostenlosen Tools können sich Anwender effizient vor Angriffen in unsicheren WLANs schützen und Notebook, Smartphone und Tablets absichern. Die Kollegen der silicon.de-Schwestersite ZDNet.de erklären in ihrem Beitrag, wie das funktioniert.

[mit Material von Bernd Kling, ZDNet.de]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen