{"id":191289,"date":"2017-06-11T14:56:36","date_gmt":"2017-06-11T12:56:36","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=191289"},"modified":"2023-09-16T09:59:40","modified_gmt":"2023-09-16T07:59:40","slug":"foscam-ip-kameras-sicherheitslcke-ffnet-netzwerk","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/06\/11\/foscam-ip-kameras-sicherheitslcke-ffnet-netzwerk\/","title":{"rendered":"Foscam IP-Kameras: Sicherheitsl&uuml;cke &ouml;ffnet Netzwerk"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>IP Kameras des Herstellers Foscam weisen Sicherheitsl\u00fccken auf, wie F-Secure mitteilt. Der Sicherheitsanbieter hat 18 zum Teil kritische Sicherheitsl\u00fcckengefunden. Angreifer k\u00f6nnen aufgrund der Schwachstellen die Kontrolle \u00fcber die Kameras \u00fcbernehmen, auf den Video-Feed zugreifen und Daten auf den integrierten Web-Server hoch- oder von diesem herunterladen. Zus\u00e4tzlich l\u00e4sst sich eine verwundbare IP-Kamera f\u00fcr DDoS-Attacken auf andere Ger\u00e4te oder als Ausgangspunkt f\u00fcr weitere Attacken nutzen. <\/p>\n<p><!--more--><\/p>\n<h2>Foscam IP-Kameras auch in Deutschland<\/h2>\n<p>Der chinesische Anbieter Foscam vertreibt weltweit IP-Kameras unter dem eigenen Namen, bietet die Hardware aber auch anderen Herstellern an. Sintonen hat die Schwachstellen den zwei Modellen Opticam i5 HD und Foscam C2 gefunden, letztere wird auch in Deutschland angeboten. Laut Sintonen liegt es nahe, dass andere Foscam-Produkte ebenfalls anf\u00e4llig sind. <\/p>\n<p><img decoding=\"async\" title=\" Foscam-Sicherheitsl&uuml;cken\" alt=\" Foscam-Sicherheitsl&uuml;cken\" src=\"http:\/\/i.imgur.com\/522XJsF.jpg\"\/><br \/>(Quelle: F-Secure) <\/p>\n<h2>Sicherheit? Was ist denn das?<\/h2>\n<\/p>\n<p>Insgesamt wurden 18 Schwachstellen in den untersuchten Kameras gefunden, sie bieten Angreifern mehre Zugriffsm\u00f6glichkeiten. So erlauben etwa unsichere, fest hinterlegte Zugangsdaten einen einfachen administrativen Zugriff. Die Software auf den Ger\u00e4ten erm\u00f6glicht den Zugriff auf kritische Daten und Verzeichnisse ohne \u00dcberpr\u00fcfung der Nutzerberechtigungen. Dadurch k\u00f6nnen Angreifer Kommandos einspeisen, Passw\u00f6rter per Brute-Force-Angriff knacken oder Attacken wie Cross-Site-Scripting und Buffer Overflow durchf\u00fchren. K\u00f6nnen sie sich einen Root-Zugriff verschaffen, haben sie die volle Kontrolle \u00fcber das Ger\u00e4t und k\u00f6nnen es als Ausganspunkt f\u00fcr Attacken auf andere Netzwerkkomponenten nutzen.  <\/p>\n<p>\u201eDie gefundenen Schwachstellen erlauben Angreifern so ziemlich jede Aktion\", sagt der Entdecker der Sicherheitsl\u00fccken, Harry Sintonen, Senior Security Consultant bei F-Secure. \u201eSchlimmer geht es nicht. Ein Angreifer kann eine Schwachstelle nach der anderen ausnutzen oder verschiedene L\u00fccken kombinieren um sich weitreichende Rechte im Netzwerk und auf dem Ger\u00e4t zu verschaffen.\"  <\/p>\n<p>\u201eDie Sicherheit wurde bei diesen Produkten komplett ignoriert\", so Sintonen. \u201eAugenscheinlich ging es dem Hersteller nur darum, das Ger\u00e4t schnell fertigzustellen und auf den Markt zu werfen. G\u00e4ngige Sicherheitspraktiken wurden links liegen gelassen, das gef\u00e4hrdet Nutzer und Netzwerke. Ironischerweise sollen diese Kameras mehr Sicherheit zu Hause bieten \u2013w\u00e4hrend sie gleichzeitig das virtuelle Heim unsicherer machen.\"  <\/p>\n<p>Sintonen empfiehlt, die Ger\u00e4te in einem separaten Netzwerksegment zu betreiben um die Auswirkungen bei einem erfolgreichen Angriff so gering wie m\u00f6glich zu halten. \u201eDas voreingestellte Passwort sollte ebenfalls gewechselt werden,\" so Sintonen. \u201eLeider ist es in diesem Fall fest im System hinterlegt und gew\u00e4hrt Angreifern selbst dann Zugriff, wenn der Administrator ein neues Kennwort vergeben hat.\" <\/p>\n<h2>Schnellsch\u00fcsse bei IP-Ger\u00e4ten<\/h2>\n<\/p>\n<p>Die IP-Kameras von Foscam sind die aktuellsten Beispiele daf\u00fcr, wie nachl\u00e4ssig manche Hersteller von IoT-Ger\u00e4ten mit dem Thema Sicherheit umgehen. Smarte Autos, \u00dcberwachungskameras, digitale Videorekorder, vernetzte Wasserkocher und Router geh\u00f6ren zu den Produkten, in denen zuletzt weitreichende Schwachstellen gefunden wurden. Besondere Aufmerksamkeit erhielten diese Sicherheitsl\u00fccken im Oktober 2016, als das Mirai-Botnet unsichere Kameras und Videorekorder f\u00fcr Denial-of-Service-Attacke mit bislang ungekanntem Ausma\u00df nutze. Der Angriff legte zahlreiche Internet-Dienste lahm. <\/p>\n<p>Foscam wurde bereits vor mehreren Monaten \u00fcber die gefundenen L\u00fccken informiert, bis heute wurde kein Update ausgerollt. Weitere Informationen zu den einzelnen Schwachstellen sowie Tipps zur Absicherung der Ger\u00e4te finden sich in <a href=\"https:\/\/web.archive.org\/web\/20171029000612\/https:\/\/de.safeandsavvy.f-secure.com\/2017\/06\/07\/verwundbare-netzwerkkameras-demonstrieren-die-gefahren-des-internet-of-things\/\" target=\"_blank\" rel=\"noopener\">diesem Blogeintrag<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>IP Kameras des Herstellers Foscam weisen Sicherheitsl\u00fccken auf, wie F-Secure mitteilt. Der Sicherheitsanbieter hat 18 zum Teil kritische Sicherheitsl\u00fcckengefunden. Angreifer k\u00f6nnen aufgrund der Schwachstellen die Kontrolle \u00fcber die Kameras \u00fcbernehmen, auf den Video-Feed zugreifen und Daten auf den integrierten Web-Server &hellip; <a href=\"https:\/\/borncity.com\/blog\/2017\/06\/11\/foscam-ip-kameras-sicherheitslcke-ffnet-netzwerk\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[6267,4307,4328],"class_list":["post-191289","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-ip-kamera","tag-netzwerk","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/191289","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=191289"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/191289\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=191289"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=191289"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=191289"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}