Studenten finden Sicherheitslücken in IP-Kamera

Von: jd
Das Projektteam bei einer Exkursion mit der Hochschule Offenburg im nationalen IT-Lagezentrum des Bundesamts für Sicherheit der Informationstechnik (v.l.n.r.): Johann Betz, Thomas Vogt, Dennis Barnekow, Daniel Nussko, Philipp Rombach, Florian Losch, Dr. Christian Eibl (Leiter des Lagezentrums).//Foto: HS Offenburg

Thomas Vogt, Daniel Nussko, Florian Losch, Philipp Rombach und Dennis Barnekow hatten im Rahmen der von Professor Dr. Dirk Westhoff betreuten Projektarbeit „Cybersecurity analysis of an IoT device“ verschiedene Kameramodelle untersucht. Diese waren bereits in der Vergangenheit häufig für Botnetze und groß angelegte „Distributed-Denial-Of-Service“-Angriffe missbraucht worden. Das macht die nun neu identifizierten Schwachstellen besonders brisant. Bei dem betroffenen Hersteller handelt es sich um ein international agierendes Unternehmen mit mehr als einer Milliarde Umsatz.

Über die identifizierten Sicherheitslücken können Angreifer einen „Buffer Overflow“ innerhalb der Webanwendung der IP-Kamera auslösen. Dadurch können dann möglicherweise nicht autorisierte Speicheroperationen oder Befehle auf dem System ausgeführt werden. Eine weitere Schwachstelle in der Webanwendung ermöglicht es zusätzlich einen „Denial of Service“ herbeizuführen. Als Folge werden sämtliche Videoaufnahmen gestoppt und das Gerät ist temporär nicht mehr steuerbar. Weiterhin konnte das Projektteam eine Schwachstelle im Rollenkonzept identifizieren. Diese ermöglicht es, administrative Aktionen als eingeschränkter Nutzer auszuführen. Eine weitere Schwachstelle ermöglicht es einem nicht authentisierten Angreifer, die internen IP-Adressen der LAN- und WLAN-Schnittstellen sowie die genaue Modellbezeichnung der IP-Kamera auszulesen. Ein Angreifer erhält dadurch wertvolle Informationen, die ihm für die Durchführung weiterer Angriffe auf das interne Netzwerk nützlich sein können.

Aus der Firmware der IP-Kamera konnten zudem „Cloud-API-Keys“ mehrerer Betreiber extrahiert werden. Für welchen Zweck diese Zugangsdaten tatsächlich verwendet werden ist aktuell noch unklar. Es ist jedoch wahrscheinlich, dass diese für Angriffe auf weitere Systeme des Herstellers missbraucht werden können.

Das Projektteam informierte den Hersteller in eigener „Responsible Disclosure“ (verantwortungsvoller Offenlegung). Das zuständige Computer Security Incident Response Team (CSIRT) des Herstellers erhielt alle Details zu den Schwachstellen und arbeitet aktuell mit Hochdruck an Sicherheitsupdates.

Den Schwachstellen wurden zum aktuellen Zeitpunkt fünf CVE (Common Vulnerabilities and Exposures) Nummern über die zuständige „CVE Numbering Authority“ zugewiesen. Bei den CVE Nummern handelt es sich um einen internationalen Industriestandard zur eindeutigen Adressierung von Schwachstellen. Weitere Details zu den Schwachstellen können zum aktuellen Zeitpunkt aus Sicherheitsgründen nicht veröffentlicht werden.

Zusammenfassung der genannten Schwachstellen:

  • Buffer overflow (CVSS-Score: 9,8)
  • Denial of Service (CVSS-Score: 7,5)
  • Service does not distinguish between roles (CVSS-Score: 8,8)
  • Internal IP Address Disclosure (CVSS-Score: 5,3)
  • Cloud Key Sensitive Data Disclosure (CVSS-Score: unbekannt)

Zurück