IoT-Sicherheit

Kaspersky Lab: Smarte Kameras werden zum Ziel von Hackern



Andreas Th. Fischer ist freier Journalist im Süden von München. Er verfügt über langjährige Erfahrung als Redakteur bei verschiedenen IT-Fachmedien, darunter NetworkWorld Germany, com! professional und ChannelPartner. Seine fachlichen Schwerpunkte liegen in den Bereichen IT-Security,  Betriebssysteme, Netzwerke, Virtualisierung, Cloud Computing und KI. Über diese Themen schreibt er auch für Smokinggun.de.
Über einen nicht ausreichend gesicherten Cloud-Dienst konnten Angreifer auf Babyphone und Überwachungskameras zugreifen, Daten ausspionieren sowie Schadcode einschleusen, warnt Kaspersky Lab.

So genannte smarte Kameras, wie sie zunehmend für Babyphone oder zur Überwachung eingesetzt werden, enthalten teilweise gravierende Sicherheitslücken. So ist es nach Erkenntnissen von Kaspersky Lab möglich, aus der Ferne auf manche Modelle zuzugreifen, Video- und Tonaufnahmen zu stehlen, die Geräte zu deaktivieren oder sogar schädlichen Code darauf auszuführen. Grund dafür sei das verwendete Cloud-Backbone-System, das eigentlich dazu dienen soll, den Besitzern der Kameras einen Zugriff aus der Ferne auf ihre Geräte zu ermöglichen.

Wenn die eigene Kamera sich gegen ihren Besitzer wendet: In manchen smarten Kameras stecken teils gravierende Sicherheitslücken.
Wenn die eigene Kamera sich gegen ihren Besitzer wendet: In manchen smarten Kameras stecken teils gravierende Sicherheitslücken.
Foto: martan - shutterstock.com

Hersteller der betroffenen Kameras ist nach Angaben von Kaspersky Lab die Firma HanWha Techwin aus Südkorea. Neben intelligenten Kameras produziert das Unternehmen auch selbstfahrende Haubitzen, die laut Wikipedia unter anderem in die Türkei exportiert wurden. Das russische Sicherheitsunternehmen informierte HanWha Techwin nach eigenen Angaben, bevor es an die Öffentlichkeit ging. Dadurch konnten die Südkoreaner bereits einen Teil der gefundenen Sicherheitslücken beheben. Der Rest soll bald folgen.

Unter anderem entdeckte Kaspersky Lab folgende Schwachstellen:

  • es war möglich, über den verwundbaren Cloud-Dienst aus der Ferne auf Video- und Tonaufnahmen zuzugreifen

  • Angreifer konnten sich Root-Zugang auf die smarten Kameras verschaffen und darüber weitere Attacken auf lokale sowie externe Netze starten

  • aus der Ferne ließ sich fremder Code hochladen und ausführen

  • es konnten persönliche Informationen wie Zugangsdaten zu sozialen Netzen geklaut werden

  • die Kameras konnten auch komplett unbenutzbar gemacht werden

Zur Startseite