URL: https://www.overclockers.at/netzwerktechnik/ip-kameras-der-horror-geht-weiter_248387/page_1 - zur Vollversion wechseln!
https://www.heise.de/security/meldu...en-3648458.html
Z.Z. sind es etwa 185.000 verwundbare Kameras, darunter - was sonst - wieder die Maginon Kameras, aber auch Axis, Foscam, D-Link, Elsro, usw.ZitatEin Sicherheitsforscher stieß auf kritische Sicherheitslücken in einer chinesischen Webcam. Das Problem ist, viele Hersteller setzen auf die verwendete Software und verkaufen angreifbare Kameras unter ihrer Marke.
Auf den ersten Blick hätte ich nur den billigen Ramsch (Foscam, D-link, Wansview,..) gesehen, von Axis ist in der Liste nichts zu sehen?
Axis 1054 und Axis 241S sind in der Liste.
auf der Liste? https://pierrekim.github.io/blog/20...ahead-0day.html
Das ist interessant. In der ursprünglichen Fassung waren die beiden noch drinnen. Anscheinend hat Axis schon gepatcht.
Axis war auf der Liste weil Sie ebenfalls die Software von EmbedThis verwenden - die Lücke steckt jedoch in den Erweiterungen eines OEM´s.
ubiquiti is nicht drauf, passt.
Hach ja. Ich bin ja gespannt wann uns der internet of things kram so richtig um die ohren fliegt. Da ist imho noch ordentlich Potential drinnen.
Zitat von Captain Kirkubiquiti is nicht drauf, passt.
was für ein glück, dass meine alten maginon ip cam's vom hofer (baugleich foscam) so schrottig 'programmiert' sind, dass das javascript interface nur mit winXP funktioniert *LOL*
trotzdem ne frage: geht es rein darum, dass man die bildinhalte abrufen kann, oder können die cam's auch zum 'bot' umfunktioniert werden?
vom ddos-bot bis zum erpressungstrojaner ist alles denkbar, z.b. http://www.popularmechanics.com/tec...gs-ddos-attack/
hmmm......
bei mir läuft das ding nur nachts als 'bewegungsmelder', und ist nicht extern geroutet.
aber wenn ich das so lese, ist mir trotzdem unwohl dabei.
Brute-Force ist bei vielen gar nicht nötig. Standard-Zugangsdaten werden von den Herstellern in online gestellten Bedienungsanleitungen bereitgestellt. Ich frage mich warum immer noch so locker damit umgegangen wird...
https://www.golem.de/news/foscam-io...706-128277.html
ZitatDer chinesiche IoT-Hersteller Foscam stellt unter verschiedenen Markennamen IP-Kameras her, die offenbar zahlreiche Sicherheitslücken enthalten. Ein Bericht [PDF] der finnischen Sicherheitsfirma F-Secure listet 18 verschiedene Schwachstellen auf, die der Hersteller auch nach mehrmonatiger Frist offenbar nicht schließen konnte oder wollte.
Das erinnert mich an eine IP Steckdosenleiste (eines äußerst namhaften Herstellers!), die ein Kollege von mir in der Lehre verwendet hat. Die Studenten sollten eine Android App entwickeln, um damit auf der Leiste remote die Dosen zu schalten.
Dabei hatte sich eine extreme Sicherheitslücke offenbart, offensichtlich waren alle Leisten per MAC Adresse und aktueller IP-Zuordnung an einem Server China hinterlegt, der diese Leisten authentifikationsfrei steuert. Sprich: Mit nichts als der IP oder MAC der Leiste war es möglich, diese von einem beliebigen Standort aus zu schalten, indem man eine entsprechende Kommandosequenz an diesen Server gesendet hat. Ohne Auth.
Die Software steuert also nie die Leiste direkt. Statt dessen läuft der gesamte Traffic über den erwähnten Server in China.
Solcherlei Dinge werden wohl noch weit massiver daherkommen?
overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025