"Christmas - the time to fix the computers of your loved ones" « Lord Wyrm

IP-Kameras - Der Horror geht weiter...

Cobase 10.03.2017 - 20:00 4693 15
Posts

Cobase

Mr. RAM
Avatar
Registered: Jun 2001
Location: Linz
Posts: 17889
https://www.heise.de/security/meldu...en-3648458.html
Zitat
Ein Sicherheitsforscher stieß auf kritische Sicherheitslücken in einer chinesischen Webcam. Das Problem ist, viele Hersteller setzen auf die verwendete Software und verkaufen angreifbare Kameras unter ihrer Marke.
Z.Z. sind es etwa 185.000 verwundbare Kameras, darunter - was sonst - wieder die Maginon Kameras, aber auch Axis, Foscam, D-Link, Elsro, usw.

spunz

Super Moderator
Super Moderator
Avatar
Registered: Aug 2000
Location: achse des bösen
Posts: 11120
Auf den ersten Blick hätte ich nur den billigen Ramsch (Foscam, D-link, Wansview,..) gesehen, von Axis ist in der Liste nichts zu sehen?

Cobase

Mr. RAM
Avatar
Registered: Jun 2001
Location: Linz
Posts: 17889
Axis 1054 und Axis 241S sind in der Liste.

spunz

Super Moderator
Super Moderator
Avatar
Registered: Aug 2000
Location: achse des bösen
Posts: 11120

Cobase

Mr. RAM
Avatar
Registered: Jun 2001
Location: Linz
Posts: 17889
Das ist interessant. In der ursprünglichen Fassung waren die beiden noch drinnen. Anscheinend hat Axis schon gepatcht.

spunz

Super Moderator
Super Moderator
Avatar
Registered: Aug 2000
Location: achse des bösen
Posts: 11120
Axis war auf der Liste weil Sie ebenfalls die Software von EmbedThis verwenden - die Lücke steckt jedoch in den Erweiterungen eines OEM´s.

Captain Kirk

Fanboy von sich selbst
Avatar
Registered: Sep 2002
Location: NCC-1701
Posts: 6964
ubiquiti is nicht drauf, passt.

__Luki__

bierernst
Avatar
Registered: Nov 2003
Location: gradec
Posts: 2960
Hach ja. Ich bin ja gespannt wann uns der internet of things kram so richtig um die ohren fliegt. Da ist imho noch ordentlich Potential drinnen.

spunz

Super Moderator
Super Moderator
Avatar
Registered: Aug 2000
Location: achse des bösen
Posts: 11120
Zitat von Captain Kirk
ubiquiti is nicht drauf, passt.

Die brauchen keinen externen, die schaffen stümperhafte Fehler ganz von alleine => aktuell mal wieder mit einer 20 Jahre alten PHP Version...

Bogus

C64 Generation
Avatar
Registered: Mar 2006
Location: Graz
Posts: 3170
was für ein glück, dass meine alten maginon ip cam's vom hofer (baugleich foscam) so schrottig 'programmiert' sind, dass das javascript interface nur mit winXP funktioniert *LOL*

trotzdem ne frage: geht es rein darum, dass man die bildinhalte abrufen kann, oder können die cam's auch zum 'bot' umfunktioniert werden?

wergor

connoisseur de mimi
Avatar
Registered: Jul 2005
Location: graz
Posts: 4028
vom ddos-bot bis zum erpressungstrojaner ist alles denkbar, z.b. http://www.popularmechanics.com/tec...gs-ddos-attack/

Bogus

C64 Generation
Avatar
Registered: Mar 2006
Location: Graz
Posts: 3170
hmmm......
bei mir läuft das ding nur nachts als 'bewegungsmelder', und ist nicht extern geroutet.
aber wenn ich das so lese, ist mir trotzdem unwohl dabei.

Roger44

Little Overclocker
Avatar
Registered: Nov 2016
Location: Germany
Posts: 63
Brute-Force ist bei vielen gar nicht nötig. Standard-Zugangsdaten werden von den Herstellern in online gestellten Bedienungsanleitungen bereitgestellt. Ich frage mich warum immer noch so locker damit umgegangen wird...

Cobase

Mr. RAM
Avatar
Registered: Jun 2001
Location: Linz
Posts: 17889
https://www.golem.de/news/foscam-io...706-128277.html

Zitat
Der chinesiche IoT-Hersteller Foscam stellt unter verschiedenen Markennamen IP-Kameras her, die offenbar zahlreiche Sicherheitslücken enthalten. Ein Bericht [PDF] der finnischen Sicherheitsfirma F-Secure listet 18 verschiedene Schwachstellen auf, die der Hersteller auch nach mehrmonatiger Frist offenbar nicht schließen konnte oder wollte.

GrandAdmiralThrawn

XP Nazi
Avatar
Registered: Aug 2000
Location: BRUCK!
Posts: 3682
Das erinnert mich an eine IP Steckdosenleiste (eines äußerst namhaften Herstellers!), die ein Kollege von mir in der Lehre verwendet hat. Die Studenten sollten eine Android App entwickeln, um damit auf der Leiste remote die Dosen zu schalten.

Dabei hatte sich eine extreme Sicherheitslücke offenbart, offensichtlich waren alle Leisten per MAC Adresse und aktueller IP-Zuordnung an einem Server China hinterlegt, der diese Leisten authentifikationsfrei steuert. Sprich: Mit nichts als der IP oder MAC der Leiste war es möglich, diese von einem beliebigen Standort aus zu schalten, indem man eine entsprechende Kommandosequenz an diesen Server gesendet hat. Ohne Auth.

Die Software steuert also nie die Leiste direkt. Statt dessen läuft der gesamte Traffic über den erwähnten Server in China.

Solcherlei Dinge werden wohl noch weit massiver daherkommen?
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz