Schwachstellen bei IoT-Geräten: Hacker können sich per Fernzugriff einklinken

Copyright © Shutterstock/ one photo
Paul Marrapese, Sicherheitsforscher, hat zwei Schwachstellen in der Software iLnkP2P entdeckt. Diese Software des chinesischen Herstellers Shenzhen Yunni Technology wird in mehr als 2 Millionen Internet-of-Things-Geräten verwendet. Zu den betroffenen Geräten zählen Überwachungskameras, smarte Türklingeln und Babyphone.
So können beispielsweise Hacker aktive Geräte aufspüren und sich ohne Authentifizierung vorbei an den Firewalls direkt mit ihnen verbinden. Auch Man-in-the-middle Angriffe sind möglich, um zum Beispiel Passwörter zu stehlen. Zahlreiche Hersteller, wie HiChip, TENVIS, SV3C, VStarcam, Wanscam, NEO Coolcam, Sricam, Eye Sight und HVCAM nutzen iLnkP2p. It-Security Blogger Brian Krebs veröffentlichte indes eine Karte, die die globale Verteilung angreifbarer Geräte zeigen soll.
Geräte-Seriennummern zeigen, welche Geräte betroffen sind
Die Geräte-Seriennummer UID zeigt, ob ein IoT-Gerät betroffen ist oder nicht. Der erste Block einer Seriennummer, die z.B. FFFF-123456-ABCDE9 lauten kann und in diesem Fall “FFFF” wäre, gibt Aufschluss darüber. Auch bestimmte Android-Apps, die ein zur Steuerung eines Geräts verwendet werden, deuten auf eine Schwachstelle hin. Zu diesen gehören unter anderem Apps von HiChip, VStarcam, Wanscam, NEO und Sricam.
Marrapese hatte die Hersteller bereits Ende Februar darüber informiert, aber bislang keine Antwort von den Herstellern, bei denen es sich überwiegend um aus Asien stammenden Billiganbieter handelt, bekommen. Diese sind ohnehin nicht für regelmäßige Sicherheitsupdates bekannt und daher sollte man lieber baldmöglichst neue Geräte von seriösen Herstellern kaufen. Bis dahin kann man den ausgehenden UDP-Traffic an Port 32100 blockieren, was die P2P-Kommunikation zwischen Geräten und externen Netzwerken unterbindet, die Geräte aber weiterhin über das lokale Netzwerk erreichbar sein lässt.
Quelle: Hacked.camera
Keine Kommentare vorhanden