IoT-Risiken: Überwachungskamera späht Besitzer aus

16. Februar 2016, 13:52 Uhr
IoT-Risiken: Überwachungskamera späht Besitzer aus
IoT-Risiken: Überwachungskamera späht Besitzer aus
Wenn man sich eine Cloud-fähige Überwachungskamera kauft und diese anbringt, glaubt man etwas für die Sicherheit des Eigenheims getan zu haben. Der Zugriff auf die Kamera aus der Ferne via Smartphone, Tablet oder Laptop kostet wenn überhaupt dann nur eine kleine monatliche Gebühr. Alles prima, oder?

Nicht wirklich.

Nicht wenn die Kamera über das „Feature“ von ausnutzbaren Sicherheitslecks verfügt, die Hackern das Betrachten des Videos oder gleich die komplette Übernahme samt möglicher Abschaltung oder gar Extraktion des Passworts zum WLAN-Netzwerk erlaubt.

Das Beschriebene ist keine Panikmache, sondern ein durchaus realistisches Szenario. Und es macht deutlich, dass es mit der Sicherheit im IoT nicht so weit her ist.

Alex Farrant und Neil Biggs sind Berater für Netzwerksicherheit der Firma Context Information Security. Sie konnten die Überwachungskamera Focus 73 von Motorola hacken. Mit nur drei Schritten erhielten sie vollen Zugriff und konnten die Kamera übernehmen. Sie haben daraufhin eine detailierte Beschreibung ihres Focus-73-Hack veröffentlicht, mit der sie die Sicherheitslecks der Kamera samt Ausnutzungsmöglichkeiten aufgedeckt haben.

Video-Entführung
Farrant und Biggs zeigten, wie Angreifer die Kamera gegen ihren Besitzer einsetzen können. Ein technisch begabter Dieb kann die Kamera statt zur Überwachung zum Ausspähen des Zielobjekts verwenden:

Das Modell Focus 73 hat eine App, mit der die Besitzer den Video-Stream auf ihrem Mobilgerät betrachten können (wenn der Cloud-Dienst abonniert ist). Um diese Funktion zu nutzen, muss das Video zu den Servern von Hubble Connected gestreamt werden, einem global operierenden IoT-Service-Provider.

Farrant und Biggs schreiben:

Nachdem wir die Kamera kontrollieren konnten, überschrieben wird die DNS-Einstellungs-Datei unter /etc/resolv.conf, worauf Zugriffe auf den Cloud-Speicher upload1.hubble.in auf unseren Webserver umgeleitet wurden, weshalb uns ab da in Orwellscher Manier die JPEGs von Bewegungsalarmen erreichten. Außerdem hatten wie so auch Zugriff auf die Video-Clips, die sonst nur zahlende Nutzer des Hubble-Dienstes bekommen. Die Daten werden dabei unverschlüsselt via HTTP POST nach entweder /v1/uploads/snap.json oder /v1/uploads/clip.json übertragen, sodass wird mit Hilfe eines PHP-Scripts die Uploads auf beliebige Ziele umlenken konnten…


IoT-Unsicherheit
Die miserable Sicherheit dieser Kamera ist unglücklicherweise keine Ausnahme, sondern liegt eher im Trend. Farrant und Biggs meinen, dass die Kamera „wie viele Geräte dieser Generation [...] neue Bedrohungen für das eigene Netzwerk darstellen.“ Der Mangel an Sicherheitsbewusstsein beim Internet of Things bedroht auch generell die Sicherheit des Internet, warnte der Chef der Hacker-Abwehr der US National Security Agency neulich.

Die Firma Context Information Security kontaktierte Motorola im Oktober 2015. Ihre Erkenntnisse wurden erst im Februar 2016 ins Netz gestellt. Motorola und Partner haben immerhin schon im November Firmware-Updates zur Verfügung gestellt und verteilen die Patches mit einem automatisierten Update-Prozess.
Verwandte Artikel