
Nmap (einen freien und quelloffenen Netzwerkscanner) auf der Kamera ausgeführt. Die Kamera scannte daraufhin das Netzwerk und identifizierte offene Dienste, die später genutzt werden konnten.
Die Forscher fanden heraus, dass der ftp-Dienst anfällig für die Ausführung von vsFtpd Backdoor Command Execution war und dadurch ausgenutzt werden konnte. Um ein reales Szenario zu replizieren, schickten sie einen Linux-Befehl an ein verwundbares System im Netzwerk und erhielten eine Antwort an den CnC (in diesem Fall die Kamera) zurück:
Die PC530 unterstützt ONVIF-Software in Kombination mit dem Real Time Streaming Protocol (RTSP), während das Gerät streamt. Dies ist zwar nicht die Standardeinstellung des Geräts, aber RTSP hat von Natur aus eine schwache Anmeldeauthentifizierung und ist anfällig für ein Abfangen von Passwörtern und Video-Streams mittels Man-in-the-Middle-Angriff.
Die Forscher lasen mit einem Wörterbuchangriff Nutzername und Passwort der Kamera aus und verschafften sich so Zugriff auf den Live-Video-Stream. Victure hat bereits erwähnt, dass es einen unverschlüsselten Datenverkehr mit eingeschaltetem ONVIF gibt, was ein Sicherheitsrisiko darstellt.
Die Forscher entdeckten außerdem, dass der ONVIF-Manager die RTSP-Adresse sichtbar macht und die URL ohne Authentifizierung mit dem Media Player abspielen lässt. Dies konnten die Forscher unter Beweis stellen, indem sie TCPdump auf der Kamera ausführten und den RTSP-Verkehr weiterleiteten.
In weiteren Analysen fanden die Forscher eine Schwachstelle für den gSOAP-Integerüberlauf CVE-2017-9765. Über diese Sicherheitslücke können Hacker per Fernzugriff Code ausführen und für einen Denial of Service sorgen, also einen bestimmten Internet-Dienst unverfügbar machen. Den Forschern gelang es auch tatsächlich, einen Denial of Service hervorzurufen:
Pid 135 ist der Prozess, der für die Verarbeitung der Kamerafunktionen verantwortlich ist. Auf dem Bild unten ist erkennbar, dass dieser Prozess nicht mehr ausgeführt wird. Über eine speziell dafür erstellte Eingabedatei (Payload) kann auf der Kamera Code per Fernzugriff ausgeführt werden.
Avira erhielt keine Antwort von Victure, obwohl wiederholt versucht wurde, die Firma zu den Schwachstellen in der Sicherheitskamera PC530 zu kontaktieren. Wir befolgten die branchenüblichen Praktiken, Schwachstellen nicht öffentlich offen zu legen, ohne dem Gerätehersteller zuvor zu erlauben, die Sicherheitsprobleme zu beheben. Fehler sind ein fester Bestandteil der IT. Entwickler und Hersteller (einschließlich Avira) profitieren alle davon, dass externe Forscher Fehler und Schwachstellen aufdecken und rechtzeitig auf diese Entdeckungen reagieren. Die drei oben geschilderten Sicherheitslücken werden durch die fehlende Reaktion von Victure nur zu einem noch größeren Problem. Das ist problematisch für die Nutzer und für den gesamten IoT-Sektor.
Wie die Victure-Kamera zeigt, sind User bei der Auswahl eines IoT-Geräts im Nachteil. Es ist schwer, herauszufinden, welche Produkte Schwachstellen haben, welche Patches es hierfür gibt und ob bzw. wie sich das Gerät akutalisieren lässt. In Sicherheitspaketen könnten sogar eine Reihe No-Name-Geräte eingebettet sein.
Angesichts der Situation einer Vielzahl von unbekannten Geräten und nur begrenzten IT-Kenntnissen der Verbraucher glauben wir, dass der Schlüssel zur Sicherheit nicht nur auf der Ebene der einzelnen Geräte liegt – ob es sich nun um eine IP-Kamera, einen Thermostat oder einen Fernseher handelt – sondern auch auf der Router-Ebene, über den ein Haushalt über das Internet verbunden ist. Deshalb hat Avira mit SafeThings eine Lösung entwickelt, die vernetzte Geräte im Smart Home direkt über den Router sichert. In Kürze wird Avira in Zusammenarbeit mit TP-Link einen Router auf den Markt bringen, der für Sicherheit bei IoT-Geräten sorgt. Weitere Nachrichten dazu werden zu einem späteren Zeitpunkt folgen.
Gerätename: Wireless Security Camera
Modell: PC530
Hersteller: Victure
Firmware-Version: 3.13.70
CPU: Grain Media GM81355
Anwendung:iOS & Android
WLAN-Frequenz:2,4 GHz,WPA2-Verschlüsselung, IEEE802.11b/g/n
SD-Karte: Maximaler Support bis zu 64G
Die Forscher von Avira empfehlen, die Schwachstellen der smarten PC530-Kamera von Victure in vier Schritten zu beheben: