So genannte smarte Kameras, wie sie zunehmend für Babyphone oder zur Überwachung eingesetzt werden, enthalten teilweise gravierende Sicherheitslücken. So ist es nach Erkenntnissen von Kaspersky Lab möglich, aus der Ferne auf manche Modelle zuzugreifen, Video- und Tonaufnahmen zu stehlen, die Geräte zu deaktivieren oder sogar schädlichen Code darauf auszuführen. Grund dafür sei das verwendete Cloud-Backbone-System, das eigentlich dazu dienen soll, den Besitzern der Kameras einen Zugriff aus der Ferne auf ihre Geräte zu ermöglichen.
Hersteller der betroffenen Kameras ist nach Angaben von Kaspersky Lab die Firma HanWha Techwin aus Südkorea. Neben intelligenten Kameras produziert das Unternehmen auch selbstfahrende Haubitzen, die laut Wikipedia unter anderem in die Türkei exportiert wurden. Das russische Sicherheitsunternehmen informierte HanWha Techwin nach eigenen Angaben, bevor es an die Öffentlichkeit ging. Dadurch konnten die Südkoreaner bereits einen Teil der gefundenen Sicherheitslücken beheben. Der Rest soll bald folgen.
Unter anderem entdeckte Kaspersky Lab folgende Schwachstellen:
es war möglich, über den verwundbaren Cloud-Dienst aus der Ferne auf Video- und Tonaufnahmen zuzugreifen
Angreifer konnten sich Root-Zugang auf die smarten Kameras verschaffen und darüber weitere Attacken auf lokale sowie externe Netze starten
aus der Ferne ließ sich fremder Code hochladen und ausführen
es konnten persönliche Informationen wie Zugangsdaten zu sozialen Netzen geklaut werden
die Kameras konnten auch komplett unbenutzbar gemacht werden
Risiko Cloud
Das Problem sei dabei vor allem die genannte Verbindung zur Cloud gewesen. Nicht nur die Kommunikation mit ihr sei unsicher gewesen, auch die Architektur des Dienstes habe sich als anfällig für Störungen von außen gezeigt. Die Angreifer mussten dazu allerdings laut Kaspersky Lab die Seriennummer der jeweiligen Kamera kennen. Diese Nummern seien jedoch durch Brute-Force-Attacken relativ leicht herauszufinden.
Kaspersky Lab entdeckte nach eigenen Angaben fast 2.000 verwundbare Kameras, die Dank eigener IP-Adressen direkt aus dem Internet erreichbar waren. Die tatsächliche Zahl der anfälligen Geräte, die sich zusätzlich hinter Routern und Firewalls befinden, dürfte allerdings weit höher liegen.
"Das Problem mit der aktuellen IoT-Gerätesicherheit ist, dass sowohl Kunden als auch Anbieter irrtümlicherweise denken, dass wenn sie das Gerät in ihr Netzwerk integrieren und es mit Hilfe eines Routers vom weiteren Internet trennen, sie damit die meisten Sicherheitsprobleme lösen - oder zumindest den Schweregrad der bestehenden Probleme verringern", kommentiert Vladimir Dashchenko, Head of Vulnerabilities Research Group bei Kaspersky Lab ICS CERT.
Desweiteren sagte er: "Unsere Untersuchungen zeigen jedoch, dass dies nicht zwingend der Fall sein muss: Die von uns untersuchten Kameras konnten lediglich über einen Cloud-Dienst mit der Außenwelt kommunizieren, der völlig verwundbar ist."
Lesetipp: Mehr Cyber-Angriffe über Drittanbieter