Meldung

Ungebetene Zuschauer

ESET-Forscher haben schwerwiegende Sicherheitslücken in einer beliebten Cloud-Kamera der Firma D-Link entdeckt. Das Modell "DCS-2132L" sendet die Videodaten im "mydlink"-Tunnel unverschlüsselt an das Smartphone des Besitzers. Angreifer können sich so per Man-in-the-middle Attacke in den Videostream einklinken oder diesen manipulieren.
ESET-Forscher haben in der Webcam DCS-2132L von D-Link Lücken gefunden.
Die ESET-Forscher haben D-Link im August 2018 bereits umfangreiches Material über die Schwachstellen zur Verfügung gestellt. Bisher wurden bei dem Modell "DCS-2132L" aber nicht alle von ESET [1] gemeldeten, möglichen Angriffspunkte geschlossen.

Besitzer der Kamera haben die Möglichkeit, durch eine spezielle App, zum Beispiel auf ihrem Smartphone, die Kamera aus der Ferne zu nutzen. Leider sind nur Teile des Datenverkehrs verschlüsselt und sensible Bereiche, wie Anfragen zur Kamera IP- und MAC-Adresse, Versionsinformationen, der Video- und Audio-Stream sowie weitere Informationen sind unverschlüsselt einsehbar. Sogar die Firmware der Kamera lässt sich durch die Sicherheitslücken austauschen. Ob das Update der Gerätesoftware legitim ist, wird nicht abgefragt. Daher ist es ohne weites möglich, eine manipulierte Firmware mit Spionagesoftware, Krypto-Miner, Botnetze oder anderen Trojaner zu installieren.

Bereits im August des letzten Jahres hätten die ESET-Forscher die Sicherheitslücken an D-Link gemeldet. Hierauf habe das Unternehmen umgehend reagiert und die Behebung der Fehler angestoßen. Seitdem seien zwar einige Probleme behoben worden, andere aber noch immer vorhanden. Noch immer könnten Angreifer die Audio- und Video-Streams abfangen und die Firmware ersetzen.

ESET rät Besitzern der Kamera unter anderem, umgehend zu prüfen, ob der Port 80 über das Internet erreichbar ist. Für diesen Test könne zum Beispiel ein Portscanner genutzt werden. Überwache die Kamera sensible Bereiche eines Unternehmens, sollten Nutzer umgehend den Fernzugriff deaktivieren. Universal Plug and Play (UPnP) ist derweil für die reibungslose Kommunikation zwischen den Geräten im Netzwerk zuständig. Wenn diese Funktion nicht erforderlich ist, sollte sie besser ausgestellt werden.
4.06.2019/dr/jm

Tipps & Tools

Download der Woche: Windows USB Blocker [10.09.2019]

USB-Geräte sind einer der Wege für die Verbreitung von Malware im Untenehmen. Es ist daher riskant, Firmenrechner unbeaufsichtigt zu lassen, jedoch nicht immer vermeidbar. Mit dem "Windows USB Blocker" können Sie ausgewählte USB-Ports deaktivieren, um so den persönlichen oder öffentlich zugängliche Computer besser zu schützen. [mehr]

Schutz vor Siri [5.09.2019]

Apple-Nutzer müssen sich derzeit immer wieder mit Nachrichten über das Mitschnüffeln von Siri herumschlagen. Durch das Hinzufügen eines neukonfigurierten Profils ist es möglich, unter iOS und macOS zu verhindern, dass Siri Zugriff auf die Aufnahmen erlangt. Dieser Tipp zeigt, wie Sie vorgehen. [mehr]

BYOD-Macs schützen [1.09.2019]

Fachartikel

Geschützte Cloud durch betreibersichere Infrastrukturen [11.09.2019]

Nahezu jedes Unternehmen erhebt, speichert oder verarbeitet schützenswerte Daten und muss daher auch beim Einsatz moderner Cloudlösungen geeignete Schutzmaßnahmen treffen. Die Verantwortung für entsprechend abgesicherte Systeme liegt in der Regel bei den Admins – im Zuge der DSGVO eine echte Herausforderung. Da stellt sich die Frage: Ist es möglich, IT-Infrastrukturen so zu gestalten, dass sensible Daten jederzeit angemessen geschützt sind? Der Fachartikel gibt Antworten. [mehr]

Buchbesprechung

Windows Server 2019

von Peter Kloep, Karsten Weigel, Kevin Momber, Raphael Rojas und Annette Frankl

Anzeigen