18 Sicherheitslücken in weit verbreiteten IP-Kameras gefunden

Der IT-Sicherheitsanbieter F-Secure hat in IP-Überwachungskameras des chinesischen Herstellers Foscam insgesamt 18 Sicherheitslücken gefunden. Dem Bericht (PDF) der F-Secure-Experten zufolge wurde der Hersteller bereits vor Monaten darüber informiert, hat aber bislang nicht darauf reagiert. Der deutsche Vertriebspartner Koneya GmbH aus Neuss, dem die Website foscam.de gehört, liegen aktuell ebenfalls keine Informationen zu den von F-Secure bemängelten, sicherheitsrelevanten Fehlern oder einer möglichen Reaktion des Herstellers darauf vor, wie ein Mitarbeiter auf Anfrage von silicon.de erklärte.

Laut F-Secure könnten Hacker aufgrund mangelnder oder fehlender Sicherheitsmaßnahmen in den Kameras von Foscam vergleichsweise einfach Videoaufnahmen betrachten oder mit dem integrierten FTP-Server Dateien herunterladen oder hochladen. Sie könnten zudem Videoaufzeichnung anhalten und ein Gerät für DDoS-Attacken nutzen. Vor der Möglichkeit, IP-Kameras zu übernehmen und in Botnetze einzubinden, hatte kürzlich auch Trend Micro gewarnt: Der Hersteller hatte ein Persirai genanntes Botnetz aus derartigen Geräten untersucht.

Das von F-Secure untersuchte und durch Firmware mit Sicherheitslücken aufgefallene Modell Foscam C2 wird auch in Deutschland verkauft (Bild: Foscam)

Im Gegensatz zu den von der gleichnamigen Malware infizierten IP-Kameras des Persirai-Botnetzes, die vor allem in China, Thailand, den USA, Mexiko, Brasilien, Südkorea, Japan, Großbritannien und Italien verkauft wurden, vertreibt Foscam seine Kameras unter eigenem und fremden Markennamen offenbar auch in Deutschland erfolgreich. Außerdem sind sie F-Secure zufolge in den USA, Frankreich, Großbritannien, Italien und Spanien verbreitet, in Österreich und der Schweiz werden sie zwar angeboten, sind aber offenbar weniger stark präsent

Webinar

Digitalisierung fängt mit Software Defined Networking an

In diesem Webinar am 18. Oktober werden Ihnen die unterschiedlichen Wege, ein Software Defined Network aufzubauen, aus strategischer Sicht erklärt sowie die Vorteile der einzelnen Wege aufgezeigt. Außerdem erfahren Sie, welche Aspekte es bei der Auswahl von Technologien und Partnern zu beachten gilt und wie sich auf Grundlage eines SDN eine Vielzahl von Initiativen zur Digitalisierung schnell umsetzen lässt.

In dem auch in Deutschland angebotenen Modell Foscam C2 wurde lediglich ein Teil der Schachstellen gefunden, alle 18 stecken dagegen in der von F-Secure ebenfalls untersuchten IP-Kamera Opticam i5 HD. Foscam-Technologie – und damit potenziell anfällige Firmware -steckt auch in Überwachungskameras der Marken Chacon, Thomson, 7links, Netis, Rubox, Novodio, Ambientcam, Nexxt, Technaxx, Qcam, Ivue, Ebode und Sab.

Besitzern dieser Geräte empfiehlt F-Secure, diese vorerst ausschließlich in einem abgeschirmten lokalen Netzwerk zu betreiben, das keinen Zugang zu anderen verbundenen Geräten hat und keine Verbindung zum Internet hat. Damit dürfte der anvisierte Einsatzzweck aber oft nicht mehr möglich sein.

Zu den gefundenen Schwachstellen gehören unsichere Standard-Passwörter und fest vorgegebene Passwörter. Außerdem gibt es die Möglichkeit, Befehle aus der Ferne auszuführen und Root-Berechtigung zu erhalten. Eine versteckte Telnet-Funktion ermöglicht es Angreifern zudem, weitere Schwachstellen im Gerät und der Netzwerkumgebung zu finden. Die in den Kameras verbaute “Firewall” erfüllt ihren Zweck offenbar nicht einmal ansatzweise und gibt zudem Informationen zur Gültigkeit von Anmeldedaten preis.

Mehr zum Thema

Sicherheitsrisiken in öffentlichen WLANs vermeiden

Mit einigen Schritten und kostenlosen Tools können sich Anwender effizient vor Angriffen in unsicheren WLANs schützen und Notebook, Smartphone und Tablets absichern. Die Kollegen der silicon.de-Schwestersite ZDNet.de erklären in ihrem Beitrag, wie das funktioniert.

[mit Material von Bernd Kling, ZDNet.de]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Branchenspezifische KI-Modelle

SAS bietet einsatzfertige KI-Modelle für konkrete Herausforderungen wie Betrugserkennung und Lieferkettenoptimierung.

4 Stunden ago

Hypershield: Umfassender Schutz von Cloud über Rechenzentrum bis Fabrikhalle

Cisco stellt neuen Ansatz zur umfassenden Absicherung der IT-Infrastruktur vor.

10 Stunden ago

Vernetztes Fahren: Bereitschaft zum Teilen von Daten gering

Deloitte-Studie äußert jedoch Verständnis für die Zurückhaltung der Kunden. Nutzen der Angebote sei hierzulande kaum…

2 Tagen ago

Plattenspiegelung ist keine Backup-Recovery-Strategie

Die Ziele einer Festplattenspiegelung und eines Backups sind unterschiedlich, sagt Sven Richter von Arcserve.

2 Tagen ago

Chaos bei der Umsetzung von NIS-2 droht

Das Damoklesschwert NIS-2 kann daher schneller wirksam werden, als manchem lieb ist, warnt Bernhard Kretschmer…

2 Tagen ago

Wie ein digitaler Zwilling die Effizienz im Rechenzentrum steigert

Rechenzentrumsbetreiber müssen einen ganzheitlichen Blick über die gesamte Infrastruktur haben, sagt Matthias Gromann von FNT…

3 Tagen ago