ESET Sicherheitswarnung: D-Link-Webcam angreifbar

Cyberkriminalität
(Illustration: Pixabay)

Jena – Das Smart Home erobert die Wohnung. Laut dem Branchenverband Bitkom besitzt mindestens jeder vierte eine Smart-Home-Anwendung. Gerade Video-Überwachung zählt hier zu den beliebtesten Anwendungsgebieten. ESET-Forscher haben eine schwerwiegende Sicherheitslücke in einer beliebten Cloud-Kamera der Firma D-Link entdeckt. Die «D-Link DCS-2132L» sendet die Videodaten im «mydlink»-Tunnel unverschlüsselt an das Smartphone des Besitzers. Angreifer können sich so per Man-in-the-middle Attacke in den Videostream einklinken oder diesen manipulieren. 

«Dieser Fall zeigt einmal mehr, dass Unternehmen bei der Entwicklung neuer Geräte, insbesondere im Smart Home Bereich, höhere Sicherheitsstandards anlegen sollten», fordert Thomas Uhlemann, ESET Security Specialist. «Im aktuellen Fall raten wir Besitzern dringend, sofort zu prüfen, ob der Port 80 über das Internet erreichbar ist und den Fernzugriff in den Einstellungen zu deaktivieren.»

Angreifer können Videostream abfangen und manipulieren
Besitzer der Kamera haben die Möglichkeit, durch eine spezielle App, zum Beispiel auf ihrem Smartphone, die Kamera aus der Ferne zu nutzen. Leider sind nur Teile des Datenverkehrs verschlüsselt und sensible Bereiche, wie Anfragen zur Kamera IP- und MAC-Adresse, Versionsinformationen, der Video- und Audio-Stream sowie weitere Informationen sind unverschlüsselt einsehbar. Sogar die Firmware der Kamera lässt sich durch die Sicherheitslücken austauschen. Ob das Update der Gerätesoftware legitim ist, wird nicht abgefragt. Daher ist es ohne weites möglich, eine manipulierte Firmware mit Spionagesoftware, Krypto-Miner, Botnetze oder anderen Trojaner zu installieren.

D-Link hat Fehler nur teilweise behoben
Bereits im August des letzten Jahres haben die ESET-Forscher die Sicherheitslücken an D-Link gemeldet. Hierauf hat das Unternehmen umgehend reagiert und die Behebung der Fehler angestoßen. Seitdem wurden zwar einige Probleme behoben, andere sind aber noch immer vorhanden. Noch immer können Angreifer die Audio- und Video-Streams abfangen und die Firmware ersetzen.

Das können Nutzer jetzt tun

  • Ports überprüfen: ESET rät Besitzern der Kamera, umgehend zu prüfen, ob der Port 80 über das Internet erreichbar ist. Für diesen Test kann zum Beispiel ein Port Scanner genutzt werden.
  • Fernzugriff überdenken: Überwacht die Kamera sensible Bereiche des Haushalts oder Unternehmens? Dann sollten Nutzer umgehend den Fernzugriff deaktivieren.
  • UPnP deaktiveren: Universal Plug and Play (UPnP) ist für die reibungslose Kommunikation zwischen den Geräten im Netzwerk zuständig. Wenn diese Funktion nicht erforderlich ist, sollte sie besser ausgestellt werden.
  • Sicherheits-Updates installieren: Regelmäßig sollten Anwender die Geräte im Smart Home auf Updates überprüfen und sie umgehend installieren.
  • Voreingestellte Passwörter ändern: Viele smarte Geräte verfügen über einen Web-Login. In einigen Fällen besteht der Administrator-Zugang aus simplen Kombinationen wie «admin:admin» oder «admin:root». Kriminelle kennen diese „Zugangsdaten“. Anwender sollten daher den Zugang sofort mit einem anderen, starken Passwort oder besser einer Passphrase ändern.

Weitere Informationen

ESET

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.