idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instanz:
Teilen: 
10.07.2019 12:21

Studenten entdecken Sicherheitslücken in IP-Kamera

Christina Dosse Marketing und Kommunikation
Hochschule Offenburg, Hochschule für Technik, Wirtschaft und Medien

    Studenten des Enterprise and IT-Security (ENITS) Masterstudiengangs an der Hochschule Offenburg haben mehrere schwerwiegende Sicherheitslücken in einer gängigen IP-Kamera identifiziert. Der Hersteller ist informiert und arbeitet an Updates.

    Thomas Vogt, Daniel Nussko, Florian Losch, Philipp Rombach und Dennis Barnekow hatten im Rahmen der von Professor Dr. Dirk Westhoff betreuten Projektarbeit „Cybersecurity analysis of an IoT device“ verschiedene Kameramodelle untersucht. Diese waren bereits in der Vergangenheit häufig für Botnetze und groß angelegte „Distributed-Denial-Of-Service“-Angriffe missbraucht worden. Das macht die nun neu identifizierten Schwachstellen besonders brisant. Bei dem betroffenen Hersteller handelt es sich um ein international agierendes Unternehmen mit mehr als einer Milliarde Umsatz.
    Über die identifizierten Sicherheitslücken können Angreifer einen „Buffer Overflow“ innerhalb der Webanwendung der IP-Kamera auslösen. Dadurch können dann möglicherweise nicht autorisierte Speicheroperationen oder Befehle auf dem System ausgeführt werden. Eine weitere Schwachstelle in der Webanwendung ermöglicht es zusätzlich einen „Denial of Service“ herbeizuführen. Als Folge werden sämtliche Videoaufnahmen gestoppt und das Gerät ist temporär nicht mehr steuerbar. Weiterhin konnte das Projektteam eine Schwachstelle im Rollenkonzept identifizieren. Diese ermöglicht es, administrative Aktionen als eingeschränkter Nutzer auszuführen. Eine weitere Schwachstelle ermöglicht es einem nicht authentisierten Angreifer, die internen IP-Adressen der LAN- und WLAN-Schnittstellen sowie die genaue Modellbezeichnung der IP-Kamera auszulesen. Ein Angreifer erhält dadurch wertvolle Informationen, die ihm für die Durchführung weiterer Angriffe auf das interne Netzwerk nützlich sein können.
    Aus der Firmware der IP-Kamera konnten zudem „Cloud-API-Keys“ mehrerer Betreiber extrahiert werden. Für welchen Zweck diese Zugangsdaten tatsächlich verwendet werden ist aktuell noch unklar. Es ist jedoch wahrscheinlich, dass diese für Angriffe auf weitere Systeme des Herstellers missbraucht werden können.
    Das Projektteam informierte den Hersteller in eigener „Responsible Disclosure“ (verantwortungsvoller Offenlegung). Das zuständige Computer Security Incident Response Team (CSIRT) des Herstellers erhielt alle Details zu den Schwachstellen und arbeitet aktuell mit Hochdruck an Sicherheitsupdates.
    Den Schwachstellen wurden zum aktuellen Zeitpunkt fünf CVE (Common Vulnerabilities and Exposures) Nummern über die zuständige „CVE Numbering Authority“ zugewiesen. Bei den CVE Nummern handelt es sich um einen internationalen Industriestandard zur eindeutigen Adressierung von Schwachstellen.
    Weitere Details zu den Schwachstellen können zum aktuellen Zeitpunkt aus Sicherheitsgründen nicht veröffentlicht werden.
    Zusammenfassung der genannten Schwachstellen:
    • Buffer overflow (CVSS-Score: 9,8)
    • Denial of Service (CVSS-Score: 7,5)
    • Service does not distinguish between roles (CVSS-Score: 8,8)
    • Internal IP Address Disclosure (CVSS-Score: 5,3)
    • Cloud Key Sensitive Data Disclosure (CVSS-Score: unbekannt)


    Bilder

    Das Projektteam bei einer Exkursion mit der Hochschule Offenburg im nationalen IT-Lagezentrum des Bundesamts für Sicherheit der Informationstechnik.
    Das Projektteam bei einer Exkursion mit der Hochschule Offenburg im nationalen IT-Lagezentrum des Bu ...
    HS Offenburg
    None


    Merkmale dieser Pressemitteilung:
    Journalisten
    Informationstechnik
    überregional
    Forschungsergebnisse, Forschungsprojekte
    Deutsch


     

    Das Projektteam bei einer Exkursion mit der Hochschule Offenburg im nationalen IT-Lagezentrum des Bundesamts für Sicherheit der Informationstechnik.


    Zum Download

    x

    Hilfe

    Die Suche / Erweiterte Suche im idw-Archiv
    Verknüpfungen

    Sie können Suchbegriffe mit und, oder und / oder nicht verknüpfen, z. B. Philo nicht logie.

    Klammern

    Verknüpfungen können Sie mit Klammern voneinander trennen, z. B. (Philo nicht logie) oder (Psycho und logie).

    Wortgruppen

    Zusammenhängende Worte werden als Wortgruppe gesucht, wenn Sie sie in Anführungsstriche setzen, z. B. „Bundesrepublik Deutschland“.

    Auswahlkriterien

    Die Erweiterte Suche können Sie auch nutzen, ohne Suchbegriffe einzugeben. Sie orientiert sich dann an den Kriterien, die Sie ausgewählt haben (z. B. nach dem Land oder dem Sachgebiet).

    Haben Sie in einer Kategorie kein Kriterium ausgewählt, wird die gesamte Kategorie durchsucht (z.B. alle Sachgebiete oder alle Länder).