„Die Nooie-Kameras nutzen das MQTT-Protokoll, um sich beim MQTT-Server zu melden und von dem eine URL zu erhalten, wohin sie den Video-Datenstrom senden sollen. Der MQTT-Server eu.nooie.com erlaubt Zugriff ohne Authentifizierung. Durch eine Subscribe-Anfrage für das Topic /device/init
erhält ein Angreifer alle Nutzerkonten- und Kamera-IDs von gerade online gehenden Geräten. Mit weiteren MQTT-Anfragen könnten Angreifer den Kameras einen Server unter ihrer Kontrolle als Ziel für den Videostream übermitteln. Die Funktion zum Verarbeiten des übermittelten Kommandos in der Kamera kopiert den URL-Parameter in einen Puffer von 32 Byte Größe. Ohne vorherige Längenprüfung des Parameters. Daraus resultiert ein Stack-basierter Pufferüberlauf, durch den eingeschleuster Code zur Ausführung kommen kann. Im Beispiel haben Bitdefenders Analysten einen netcat auf der Kamera lauschen lassen, der zugreifenden Nutzern eine root-Shell bereitstellt“, heißt es durch die heise online Redaktion.
Betroffen sind mindestens die Kameras PC100A (Nooie Cam 360) Version 1.3.88 und IPC007A-1080P (Nooie Cam Indoor 1080p) mit Firmware 2.1.94, wahrscheinlich aber auch weitere Modelle. Bitdefender gibt den Hinweis, dass Heimanwender stets ein Auge auf ihre Internet-of-Things-Geräte haben sollten. Diese sollten dann so weit wie möglich vom LAN oder Gastnetz isoliert werden.
Weitere Informationen zum Thema Verschlüsselung und Datenschutz finden Sie hier.