Vor Hackern ist kein vernetztes Gerät sicher

Smartes Babymonitoring-System als Einfallstor

von - 22.06.2017
Maurice Popp
Der Penetration-Tester Maurice Popp rät speziell von der Nutzung vernetzter Geräte mit undokumentierter Cloud-Anbindung ab.
Als letzte Herausforderung wollten die Penetration-Tester via IoT tief in die Privatsphäre von Anwendern vordringen, indem sie ein Babymonitoring-System etwas genauer unter die Lupe nahmen. Die Wahl fiel auf ein Modell eines bekannten Herstellers für Babyzubehör. Diese smarte Kamera fungiert auch als Nachtlämpchen und als Gegensprechanlage. Zudem fiel den Testern die 3G-Funktion ins Auge. Über eine App für iOS und Android lässt sich mit dem "Kinderzimmerspion" kommunizieren.

Die Infoguard-Leute witterten hier einen weiteren Einfallsvektor: Zu recht, wie sich herausstellen sollte. Doch zunächst fanden die Tester diverse Sicherheitslücken, die schon vor einiger Zeit von Forschern der Fachhochschule Aachen entdeckt worden waren, und offensichtlich immer noch Fortbestand hatten.

Um mit der App direkt auf die Kamera zuzugreifen, kontaktiert diese einen Master-Server. Die Infoguard-Whitehats staunten nicht schlecht, als sie feststellen mussten, dass dieser Server kaum geschützt ist. Immerhin wird über diesen mit Hilfe der UIDs abgeklärt, ob die Kamera gerade online ist und wenn ja, mit welcher IP-Adresse.

Cappiello und Popp gelang dadurch ein nach eigenen Angaben "simpler Angriff". Denn sobald die Kamera meldet, dass sie ausgeschaltet und offline ist, wird sie vom Server abgemeldet. Der Angreifer, der im Besitz der UID ist, kann sich daraufhin dazwischen schalten und erhält das Passwort der Kameras. Mit einem selbst geschriebenen Programm konnten die Pentester dann herausfinden, welche Kameras gerade online waren, samt IP-Adressen und Standorten. Mit Hilfe der Smartphone-App hätten sie mit diesem Wissen dann diverse Kameras hijacken können.

Besonders bedenklich: Wie die Spezialisten weiter herausfanden, teilen sich weitere Hersteller von IoT-Devices dieselbe Infrastruktur. Somit könnten auch deren Geräte mit der umschriebenen Methode angegriffen werden.

Enttäuscht wurden sie von der Reaktion des Herstellers. Dieser reagierte sehr träge auf ihre Erkenntnisse zu den Schwachstellen. Man habe nun Distributoren der Produkte kontaktiert.

Das Fazit der beiden Pentester: IoT-Geräte sind in der Regel mit Vorsicht zu begegnen. Greifen sie auf Cloud-Dienste zu, bewerten die beiden die Situation als kritisch. Hier könnten nämlich Remote-Schwachstellen das Gesamtsystem zusätzlich bedrohen. Von der Verwendung von IoT- und Smart-Home-Geräten mit undokumentierter Cloud-Anbindung können sie zum jetzigen Zeitpunkt nur abraten.
Verwandte Themen