Bitdefender-Analyse: Schwachstellen bei Guardzilla Überwachungskameras ermöglichen Fremdsteuerung
Archivmeldung vom 09.01.2019
Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 09.01.2019 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.
Freigeschaltet durch Thorsten SchmittBei einer Sicherheitsüberprüfung der Guardzilla Überwachungskameras hat Bitdefender verschiedene Schwachstellen identifiziert. Diese können dazu missbraucht werden, die Kameras umfassend zu kompromittieren und bringen den Schutz der Privatsphäre der Anwender in Gefahr. Kriminelle können sich per Fernzugriff mit der Kamera verbinden und so vollständig über das Gerät verfügen und Zugang zum Video Livestream erhalten.
Guardzilla stellt Überwachungskameras für den Privatgebrauch her, die einfach zu bedienen und installieren sind. Dabei handelt es sich um sehr preiswerte Produkte mit Fokus auf physische Sicherheit gegen Einbrecher. Die Kameras werden in das Heimnetzwerke integriert und über Smartphones und Guardzilla-App gesteuert. Bei Google Play gibt es bereits mehr als 100.000 Installationen und 4.000 verifizierte Bewertungen. Zusätzlich zu den Android-Anwendern gibt es eine starke Apple-Community, die Guardzilla verwendet. Schätzungen von Bitdefender zufolge befinden sich rund 410.000 aktivierte Guardzilla-Geräte im Einsatz.
Die Untersuchung von Bitdefender hat drei verschiedene Angriffsarten identifiziert – mit jeder lässt sich die vollständige Kontrolle über die Kamera erlangen:
- Durch Manipulation des Guardzilla-Authentifizierungsdienstes, indem sich der Angreifer als legitimer Benutzer ausgibt. Mit Brute Forcing-Techniken zum Erhalt eindeutiger Konto-IDs kann der Angreifer Benutzernamen (E-Mail-Adressen) und Passwörter anfordern und ändern.
- Durch Ausnutzen einer Cloud-Kommunikationskomponente kann die vollständige Kontrolle über Kamera erlangt und remote Code ausgeführt werden.
- Durch ein Fake-Update: Kennt der Angreifer die Benutzer-ID und das Gerätepasswort (siehe Punkt 1)., kann er durch Missbrauch des Remote Aktualisierungsbefehls Zugang zum System erhalten.
Bitdefender hat frühzeitig mit Guardzilla Kontakt aufgenommen und die Schwachstellen kommuniziert. Anfang Dezember, nach Ablauf einer 90 Tage-Frist, gab es noch keine Rückmeldung seitens des US-Unternehmens. Daraufhin wurde die Frist bis Ende Dezember verlängert und erst dann wurden die Schwachstellen erstmalig öffentlich gemacht.
Die Schwachstellen sind bei der Common Vulnerabilities and Exposure (CVE)-Datenbank mit folgenden Nummern registriert: CVE-2018-18600, CVE-2018-18601, CVE-2018-18602.
Eine detaillierte technische Beschreibung ist (auf Englisch) im Blog der Bitdefender Labs verfügbar: https://labs.bitdefender.com/2018/12/iot-report-major-flaws-in-guardzilla-cameras-allow-remote-hijack-of-the-security-device/
Quelle: Bitdefender®