IP-Kameras - Der Horror geht weiter...

Seite 1 von 2 - Forum: Netzwerktechnik auf overclockers.at

URL: https://www.overclockers.at/netzwerktechnik/ip-kameras-der-horror-geht-weiter_248387/page_1 - zur Vollversion wechseln!


Cobase schrieb am 10.03.2017 um 20:00

https://www.heise.de/security/meldu...en-3648458.html

Zitat
Ein Sicherheitsforscher stieß auf kritische Sicherheitslücken in einer chinesischen Webcam. Das Problem ist, viele Hersteller setzen auf die verwendete Software und verkaufen angreifbare Kameras unter ihrer Marke.
Z.Z. sind es etwa 185.000 verwundbare Kameras, darunter - was sonst - wieder die Maginon Kameras, aber auch Axis, Foscam, D-Link, Elsro, usw.


spunz schrieb am 10.03.2017 um 20:51

Auf den ersten Blick hätte ich nur den billigen Ramsch (Foscam, D-link, Wansview,..) gesehen, von Axis ist in der Liste nichts zu sehen?


Cobase schrieb am 10.03.2017 um 21:00

Axis 1054 und Axis 241S sind in der Liste.


spunz schrieb am 10.03.2017 um 21:19

auf der Liste? https://pierrekim.github.io/blog/20...ahead-0day.html


Cobase schrieb am 10.03.2017 um 22:13

Das ist interessant. In der ursprünglichen Fassung waren die beiden noch drinnen. Anscheinend hat Axis schon gepatcht.


spunz schrieb am 11.03.2017 um 10:41

Axis war auf der Liste weil Sie ebenfalls die Software von EmbedThis verwenden - die Lücke steckt jedoch in den Erweiterungen eines OEM´s.


Captain Kirk schrieb am 11.03.2017 um 11:58

ubiquiti is nicht drauf, passt.


__Luki__ schrieb am 11.03.2017 um 12:25

Hach ja. Ich bin ja gespannt wann uns der internet of things kram so richtig um die ohren fliegt. Da ist imho noch ordentlich Potential drinnen.


spunz schrieb am 19.03.2017 um 19:54

Zitat von Captain Kirk
ubiquiti is nicht drauf, passt.

Die brauchen keinen externen, die schaffen stümperhafte Fehler ganz von alleine => aktuell mal wieder mit einer 20 Jahre alten PHP Version...


Bogus schrieb am 19.03.2017 um 20:53

was für ein glück, dass meine alten maginon ip cam's vom hofer (baugleich foscam) so schrottig 'programmiert' sind, dass das javascript interface nur mit winXP funktioniert *LOL*

trotzdem ne frage: geht es rein darum, dass man die bildinhalte abrufen kann, oder können die cam's auch zum 'bot' umfunktioniert werden?


wergor schrieb am 19.03.2017 um 21:32

vom ddos-bot bis zum erpressungstrojaner ist alles denkbar, z.b. http://www.popularmechanics.com/tec...gs-ddos-attack/


Bogus schrieb am 19.03.2017 um 21:59

hmmm......
bei mir läuft das ding nur nachts als 'bewegungsmelder', und ist nicht extern geroutet.
aber wenn ich das so lese, ist mir trotzdem unwohl dabei.


Roger44 schrieb am 22.05.2017 um 20:08

Brute-Force ist bei vielen gar nicht nötig. Standard-Zugangsdaten werden von den Herstellern in online gestellten Bedienungsanleitungen bereitgestellt. Ich frage mich warum immer noch so locker damit umgegangen wird...


Cobase schrieb am 08.06.2017 um 20:49

https://www.golem.de/news/foscam-io...706-128277.html

Zitat
Der chinesiche IoT-Hersteller Foscam stellt unter verschiedenen Markennamen IP-Kameras her, die offenbar zahlreiche Sicherheitslücken enthalten. Ein Bericht [PDF] der finnischen Sicherheitsfirma F-Secure listet 18 verschiedene Schwachstellen auf, die der Hersteller auch nach mehrmonatiger Frist offenbar nicht schließen konnte oder wollte.


GrandAdmiralThrawn schrieb am 09.06.2017 um 22:35

Das erinnert mich an eine IP Steckdosenleiste (eines äußerst namhaften Herstellers!), die ein Kollege von mir in der Lehre verwendet hat. Die Studenten sollten eine Android App entwickeln, um damit auf der Leiste remote die Dosen zu schalten.

Dabei hatte sich eine extreme Sicherheitslücke offenbart, offensichtlich waren alle Leisten per MAC Adresse und aktueller IP-Zuordnung an einem Server China hinterlegt, der diese Leisten authentifikationsfrei steuert. Sprich: Mit nichts als der IP oder MAC der Leiste war es möglich, diese von einem beliebigen Standort aus zu schalten, indem man eine entsprechende Kommandosequenz an diesen Server gesendet hat. Ohne Auth.

Die Software steuert also nie die Leiste direkt. Statt dessen läuft der gesamte Traffic über den erwähnten Server in China.

Solcherlei Dinge werden wohl noch weit massiver daherkommen?




overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025