Viren, Spyware, Datenschutz 11.241 Themen, 94.650 Beiträge

News: Heimlicher Fernzugriff auf Netzwerke

Enthüllt: so simpel werden Hintertüren in IP-Webcams eingebaut

Michael Nickles / 2 Antworten / Flachansicht Nickles
Preiswerte Webcam von D-Link. (Foto: D-Link)

Sicherheitsexperten haben jetzt den Beweis erbracht, dass sich IP-Webcams relativ leicht manipulieren, mit einer "Backdoor" (Hintertür) ausstatten lassen.

Selbst preiswerte IP-Webcams haben einen Prozessor und Speicher drinnen und sind damit anfällig für heimlich installierbare Schad-Software.

Aufspüren lassen sich Hintertüren in den Kameras nahezu nicht, weil in den Kameras eben keine "Virenschutz-Software" läuft.

Ist eine IP-Webcam passend manipuliert, kann die Backdoor genutzt werden um Zugriff auf das verbundene Netzwerk zu erhalten. Das Vectra Threat Labs Team hat jetzt konkret gezeigt, wie eine preiswerte handelübliche Webcam manipuliert wird. Herhalten musste eine rund 30 Dollar günstige IP-Webcam von D-Link.

Anmerkung: Es handelt sich vermutlich um das hier im Bild gezeigte Modell DCS-930L, das auch hierzulande für rund 30 Euro erhältlich ist. Das Problem ist aber gewiss kein D-Link-typisches Problem. Viele Webcams haben die gleiche "Controller-Elektronik" drinnen und sind entsprechend identisch anfällig für Manipulationen.

Nach Zerlegen der Webcam ermittelten die Experten deren Innenleben: WIFI-Antenne, Ralink RT5350F Chip, SDram M12L2561616a-6t und Flash Rom MX25L3205. Der ideale (meist einzige) Ort zum Unterbringen einer Hintertür ist natürlich der Speicher. Entsprechend wurde der Inhalt des Flash ROMs ausgelesen und untersucht.

Entdeckt wurden ein Linux-Kernel und ein dazugehöriges Image-Dateisystem. Anschließend wurde der Code analysiert, mit einer Hintertür ergänzt und dann alles zurück in das Flash ROM geschrieben. Anschließend konnte die Hintertür genutzt werden um auf das Netzwerk zuzugreifen.

Sicher und vertrauenswürdig sind IP-Webcams aus Sicht der Experten wohl nur dann, wenn sie über einen eigenen Baustein verfügen, der Software-Updates auf Vertrauenswürdigkeit überprüft.

Michael Nickles meint:

Irgendjemand verwundert? Wohl kaum. Schon seit geraumer Zeit gilt: jedes Dingsbums in dem auch ein noch so kleiner Prozessor und Speicher drinnen steckt, kann manipuliert werden.

Ich erinnere an den USB-Vorfall von 2014. Da wurde eine Bauanleitung veröffentlich, wie praktisch jedes USB-Gerät mit Schadcode versaut werden kann. Wer Daten hundertprozentig vor Fremdzugriff schützen will hat nur eine Chance: einen isolierten Rechner verwenden, der an keinem Netzwerk angeschlossen ist und der auch über keinerlei WLAN-Hardware verfügt.

bei Antwort benachrichtigen
Borlander Michael Nickles „Enthüllt: so simpel werden Hintertüren in IP-Webcams eingebaut“
Optionen
Das Problem ist aber gewiss kein D-Link-typisches Problem.

Sicherheitsprobleme könnte man ggf. schon als D-Link-typisch bezeichnen. So gab es im letzten Jahr bei Heise Security im Schnitt jeden Monat ein Sicherheitsproblem bei dem auch D-Link genannt wurde: Heise Security - Suche nach d-link

bei Antwort benachrichtigen