Verschlüsselung & Datensicherheit

Unsichere Babymonitore

Bei den Babyphones des Herstellers Nooie hat Bitdefender kritische Sicherheitslücken entdeckt.

Foto: pixelcreatures / Pixabay

Mögliche Angreifer könnten Videostreams der Babyphones von Nooie anzapfen, das fanden Sicherheitsforscher von Bitdefender heraus. So könnten Cyberkriminelle nicht nur auf den Videostream, sondern auch direkt auf das Betriebssystem der Kameras zugreifen und dort beliebigen Code ausführen.

„Die Nooie-Kameras nutzen das MQTT-Protokoll, um sich beim MQTT-Server zu melden und von dem eine URL zu erhalten, wohin sie den Video-Datenstrom senden sollen. Der MQTT-Server eu.nooie.com erlaubt Zugriff ohne Authentifizierung. Durch eine Subscribe-Anfrage für das Topic /device/init erhält ein Angreifer alle Nutzerkonten- und Kamera-IDs von gerade online gehenden Geräten. Mit weiteren MQTT-Anfragen könnten Angreifer den Kameras einen Server unter ihrer Kontrolle als Ziel für den Videostream übermitteln. Die Funktion zum Verarbeiten des übermittelten Kommandos in der Kamera kopiert den URL-Parameter in einen Puffer von 32 Byte Größe. Ohne vorherige Längenprüfung des Parameters. Daraus resultiert ein Stack-basierter Pufferüberlauf, durch den eingeschleuster Code zur Ausführung kommen kann. Im Beispiel haben Bitdefenders Analysten einen netcat auf der Kamera lauschen lassen, der zugreifenden Nutzern eine root-Shell bereitstellt“, heißt es durch die heise online Redaktion.

Betroffen sind mindestens die Kameras PC100A (Nooie Cam 360) Version 1.3.88 und IPC007A-1080P (Nooie Cam Indoor 1080p) mit Firmware 2.1.94, wahrscheinlich aber auch weitere Modelle. Bitdefender gibt den Hinweis, dass Heimanwender stets ein Auge auf ihre Internet-of-Things-Geräte haben sollten. Diese sollten dann so weit wie möglich vom LAN oder Gastnetz isoliert werden.

Weitere Informationen zum Thema Verschlüsselung und Datenschutz finden Sie hier.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben