19. Oktober 2018 | Artikel drucken | |

Millionen Überwachungskameras online angreifbar

1,3 Millionen Überwachungskameras verschiedenster Hersteller sind alleine nur in Deutschland auf Grund von verbauter Technik der Firma Xiongmai einfach anzugreifen. Erfahren Sie hier mehr.

Mehrere Millionen Überwachungskameras sind aufgrund von nicht zu ändernden Standard-Passwörtern auf einfachem Wege im Internet ausfindig zu machen. Sehr viele Geräte, die unter den Markennamen verschiedenster Hersteller verkauft werden, enthalten eine Hardware des chinesischen Herstellers Xiongmai. Jetzt kam heraus, dass gerade diese Hardware der Grund von Sicherheitslücken ist, da diese äußerst einfach zu knacken ist.

Angreifer haben nun die Möglichkeit aus der Ferne die Kameras zu knacken und anzugreifen. Daraus resultieren schwerwiegende Sicherheitslücken: Die Angreifer können sich Videos anschauen oder manipulieren sowie Schadcode auf den Geräten ausführen. Die Sicherheitsfirma SEC Consult, welche die Lücken entdeckt hat, vermutet mehr als 1,3 Millionen verwundbare Systeme alleine in Deutschland. In China gibt es demnach mehr als 5,4 Millionen unsichere Kameras mit Xiongmai-Technik.

Wie sind die Kameras zu finden?

Die knackbaren Geräte sind laut SEC Consult über einen Cloud-Dienst namens XMEye verbunden, der es den Anwendern der Kameras erlaubt, aus dem Internet auf Videoaufnahmen zuzugreifen und die Geräte umzukonfigurieren. Die ID-Nummer über die man die Systeme aufspüren kann ist allerdings nicht zufällig gewählt, sondern wird aus der MAC-Adresse des Gerätes abgeleitet. Ein schwerwiegender Fehler! Angreifer können die verwundbaren Geräte zum Beispiel mit einem automatisierten Scanner-Skript ausfindig machen. Die Forscher wurden beim Versuch, Zehntausende Anfragen an die Xiongmai-Server von einer einzigen IP-Adresse zu senden, in keiner Weise gestört. Das deutet darauf hin, dass Xiongmai seine Server  nur ungenügend oder sogar gar nicht gegen solche Scans geschützt hat. Hat ein Angreifer eine Liste mit potenziellen Zielen zusammengetragen, muss er nur mittels der ID der Geräte über die Cloud-Server eine Ziel-IP-Adresse einholen. Et Voila!

Herauszufinden, ob man ein betroffenes Gerät im Einsatz hat, ist nicht so einfach. Der Name des OEM-Herstellers Xiongmai kommt nämlich so gut wie nirgendwo in der Software oder Dokumentation der Geräte vor. Die Geräte der folgenden Firmen verwenden vermutlich verwundbare Xiongmai-Technik:

9Trading, Abowone, AHWVSE, ANRAN, ASECAM, Autoeye, AZISHN, A-ZONE, BESDER/BESDERSEC, BESSKY, Bestmo, BFMore, BOAVISION, BULWARK, CANAVIS, CWH, DAGRO, datocctv, DEFEWAY, digoo, DiySecurityCameraWorld, DONPHIA, ENKLOV, ESAMACT, ESCAM, EVTEVISION, Fayele, FLOUREON , Funi, GADINAN, GARUNK, HAMROL, HAMROLTE, Highfly, Hiseeu, HISVISION, HMQC, IHOMEGUARD, ISSEUSEE, iTooner, JENNOV, Jooan, Jshida, JUESENWDM, JUFENG, JZTEK, KERUI, KKMOON, KONLEN, Kopda, Lenyes, LESHP, LEVCOECAM, LINGSEE, LOOSAFE, MIEBUL, MISECU, Nextrend, OEM, OLOEY, OUERTECH, QNTSQ, SACAM, SANNCE, SANSCO, SecTec, Shell film, Sifvision, sifsecurityvision, smar, SMTSEC, SSICON, SUNBA, Sunivision, Susikum, TECBOX, Techage, Techege, TianAnXun, TMEZON, TVPSii, Unique Vision, unitoptek, USAFEQLO, VOLDRELI, Westmile, Westshine, Wistino, Witrue, WNK Security Technology, WOFEA, WOSHIJIA, WUSONLUSAN, XIAO MA, XinAnX, xloongx, YiiSPO, YUCHENG, YUNSYE, zclever, zilnk, ZJUXIN, zmodo und ZRHUNTER.

Quelle Titelbild: unsplash/ Siarhei Horbach

Hier schreibt die Redaktion für Sie

Mehr Artikel vom Autor

Lesen Sie weiter

Abonnieren Sie jetzt den
Security Newsletter!

 

Powered by msecure!