{"id":294552,"date":"2024-04-21T00:55:00","date_gmt":"2024-04-20T22:55:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=294552"},"modified":"2024-04-20T15:57:58","modified_gmt":"2024-04-20T13:57:58","slug":"datenleck-bei-chinesischem-hersteller-legt-infos-zu-berwachungsgerten-offen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/04\/21\/datenleck-bei-chinesischem-hersteller-legt-infos-zu-berwachungsgerten-offen\/","title":{"rendered":"Datenleck bei chinesischem Hersteller legt Infos zu &Uuml;berwachungsger&auml;ten offen"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\"\/>Ein chinesischer Hersteller hat ungewollt die Daten von \u00dcberwachungsger\u00e4ten offen gelegt. Eine ungesicherte Datenbank, die frei per Internet abrufbar war, enthielt 3 Milliarden Datens\u00e4tze mit Details der \u00dcberwachungssysteme des chinesischen Herstellers Raysharp.<\/p>\n<p><!--more--><\/p>\n<p>Raysharp (Zhuhai Raysharp Tech) ist ein chinesisches Unternehmen, welches 2007 gegr\u00fcndet wurde und sich auf die Herstellung von professionellen Sicherheitsvideo\u00fcberwachungsl\u00f6sungen (Kameras, Recorder etc.) spezialisiert hat. Bei der Suche nach Datenlecks sind Sicherheitsforscher von Cybernews dann auf eine ungesicherte Datenbank des Unternehmens gesto\u00dfen, die per Internet erreichbar war. Die Datenbank enthielt die Analysedaten der \u00dcberwachungsger\u00e4te von Raysharp und umfasste drei Milliarden Datens\u00e4tze.&nbsp;&nbsp; <\/p>\n<ul>\n<li>Das Forschungsteam von Cybernews stie\u00df auf den offenen Elasticsearch-Server, auf dem Protokolle und propriet\u00e4ren gespeichert waren, die von Raysharp-Ger\u00e4ten weltweit gesammelt wurden. <\/li>\n<li>Die im Rahmen des Datenlecks eingesehenen Log-Dateien umfassten einen Zeitraum von drei Monaten, vom 2. November 2023 bis zum 1. Februar 2024. Die Gesamtzahl der Datens\u00e4tze betrug 3.148.830.160.<\/li>\n<\/ul>\n<p>Die offengelegten Protokolle enthielten sensible Datentypen, darunter die folgenden Datenpunkte:<\/p>\n<ul>\n<li><strong>device_uuid: <\/strong>Dies ist wahrscheinlich ein eindeutiger Ger\u00e4tebezeichner.B\u00f6swillige Akteure k\u00f6nnen sie verwenden, um bestimmte Ger\u00e4te zu verfolgen und zu identifizieren.Die Offenlegung der Ger\u00e4te-ID kann zusammen mit anderen Informationen die Privatsph\u00e4re und die Sicherheit von Nutzern und Organisationen gef\u00e4hrden. <\/li>\n<li><strong>mobile_token: <\/strong>Werden f\u00fcr Authentifizierungs- und Autorisierungszwecke in mobilen Anwendungen verwendet. Offen gelegte mobile Token k\u00f6nnen f\u00fcr den unbefugten Zugriff auf Benutzerkonten oder sensible Informationen ausgenutzt werden. <\/li>\n<li><strong>Token_uuid:<\/strong> Hierbei handelt es sich wahrscheinlich um einen eindeutigen Bezeichner, der mit Authentifizierungs-Tokens verbunden ist.Die Offenlegung dieser Daten k\u00f6nnte dazu beitragen, unbefugten Zugriff zu erhalten. <\/li>\n<li><strong>appid:<\/strong> Der eindeutige Bezeichner f\u00fcr die Anwendung selbst.Sie ist zwar weniger sensibel, k\u00f6nnte aber verwendet werden, um bestimmte Anwendungen oder Dienste anzusprechen.  <\/li>\n<li><strong>Ger\u00e4tename:<\/strong> Dies k\u00f6nnte Informationen \u00fcber den Benutzer oder die Organisation, die das Ger\u00e4t verwendet, preisgeben und f\u00fcr gezielte Angriffe oder die Erstellung von Profilen verwendet werden.  <\/li>\n<li><strong>APNS und push_channel:<\/strong> Die Forscher entdeckten auch Daten, die darauf hindeuten, dass die Systeme f\u00fcr die Nutzung des Apple Push Notification Service (APNS) konfiguriert waren. Dies ist der Kanal f\u00fcr das Senden von Push-Benachrichtigungen an iPhones und andere iOS-Ger\u00e4te.<\/li>\n<\/ul>\n<p>Die aufgedeckten Logs stammen m\u00f6glicherweise aus der Produktentwicklung. Cybernews hat sich mit dem Unternehmen Zhuhai Raysharp Tech in China in Verbindung gesetzt, um weitere Informationen zu erhalten. Der chinesische Hersteller hat aber wohl nicht geantwortet. Das National Computer Network Emergency Response Technical Team\/Coordination Center of China, auch bekannt als CNCERT\/CC, teilte Cybernews jedoch mit, dass sie eine Antwort von dem Unternehmen erhalten haben. Raysharp best\u00e4tigte die Verwendung von Elasticsearch zur Verwaltung von Protokollen. <\/p>\n<p>\"Elasticsearch ist ein Open-Source-Log-Service-System, wobei Port 9500 nur f\u00fcr Log-Abfragen w\u00e4hrend der Produktentwicklung verwendet wird. Unter normalen Umst\u00e4nden ist es nicht notwendig, es zu verwenden. Nur wenn es eine Anomalie im Produkt gibt, ist es notwendig, das Produktprotokoll \u00fcber Port 9500 abzufragen, um das Problem zu lokalisieren. Zurzeit ist der Dienst an Port 9500 vor\u00fcbergehend ausgesetzt. Nach der Behebung dieser Schwachstelle kann er wieder ge\u00f6ffnet werden\", hei\u00dft es im Kommentar von Raysharp. <\/p>\n<p>Die Forscher von Cybernews warnen die Nutzer von Raysharp-Produkten vor einem erh\u00f6hten Risiko von Datenverletzungen. Sie sollten zus\u00e4tzliche Vorsichtsma\u00dfnahmen ergreifen, um ihre Privatsph\u00e4re und Sicherheit zu sch\u00fctzen, z. B. Passw\u00f6rter \u00e4ndern und Authentifizierungstoken zur\u00fccksetzen, die \u00dcberwachungsger\u00e4te nicht direkt dem Internet aussetzen, verschl\u00fcsselte Protokolle verwenden, Konten auf verd\u00e4chtige Aktivit\u00e4ten \u00fcberwachen und eine gute Cybersicherheitshygiene praktizieren, angefangen bei der Aktivierung der Multi-Faktor-Authentifizierung. Details zu diesem Vorfall lassen sich in <a href=\"https:\/\/cybernews.com\/security\/chinese-manufacturer-raysharp-exposes-data\/\" target=\"_blank\" rel=\"noopener\">diesem Cybernews-Artikel<\/a> abrufen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein chinesischer Hersteller hat ungewollt die Daten von \u00dcberwachungsger\u00e4ten offen gelegt. Eine ungesicherte Datenbank, die frei per Internet abrufbar war, enthielt 3 Milliarden Datens\u00e4tze mit Details der \u00dcberwachungssysteme des chinesischen Herstellers Raysharp.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-294552","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/294552","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=294552"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/294552\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=294552"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=294552"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=294552"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}