Systemkamera Samsung NX300 öffnet Hackern Tür und Tor

Die Kamera enthält eine ganze Reihe von Sicherheitslücken, inklusive einem weit offen stehenden X-Server und einem reprogrammierbaren NFC-Chip. Angreifer könnten diese nutzen, um Schadcode auf dem Gerät auszuführen.

In Pocket speichern vorlesen Druckansicht 47 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Fabian A. Scherschel

Samsungs spiegellose Systemkamera NX300 enthält eine Reihe von Sicherheitslücken, die sich aus dem lokalen Netz ausnutzen lassen. Der X-Server der Kamera ist im Werkszustand ungeschützt gegen Angriffe aus dem WLAN, der NFC-Chip lässt sich mit neuen Daten beschreiben und die Update-Funktion für die Firmware erlaubt es, mit Hilfe der IP-Adresse ihre ungefähre Position zu bestimmen. Zusammengenommen können die Lücken genutzt werden, um Schadcode auf der Kamera auszuführen oder über die NFC-Funktionen Angriffe auf Smartphones zu ermöglichen.

Der X-Server der NX300 ist frei aus dem WLAN zugänglich

Besonders gravierend ist, dass ein Angreifer, der sich im selben WLAN wie die Kamera befindet, Zugriff auf den X-Server hat. Im harmlosesten Fall kann der Angreifer beliebige Bilder auf das Display der Kamera schicken, aber es ist auch denkbar, dass der Zugriff dazu genutzt werden könnte, Schadcode auszuführen. Die NX300 nutzt die quelloffene Desktop-Umgebung Enlightenment, um das Kamera-Nutzerinterface darzustellen. Der Entdecker der Schwachstelle, der deutsche IT-Spezialist Georg Lukas, sagt in seiner Beschreibung der Lücke, er habe es geschafft, über das Netz Programme auf der Kamera zu starten. In eigenen Tests konnte heise Security bestätigen, dass der X-Server des Gerätes über das WLAN frei zugänglich ist.

Die NFC-Funktionen der NX300 lassen sich neu programmieren, so dass etwa auf einem Smartphone bei Berührung beliebige Webseiten angezeigt werden können. Auf diese Weise könnte man ein Android-Handy auch dazu bringen, eine Malware-App herunterzuladen und zur Installation anzubieten. Eine weitere von Lukas entdeckte Schwachstelle auf der Kamera ist der eingebaute DLNA-Server. Dieser öffnet einen unverschlüsselten Zugangspunkt und kann in Zusammenhang mit der X-Server-Schwachstelle dazu missbraucht werden, Videos von der Kamera zu streamen oder die SD-Karte auszulesen. Das schließt auch die auf der Kamera vorhandenen Testbilder von US-Präsident Obama mit ein.

Die Sicherheitsprobleme der Kamerasoftware, welche auf der Linux-Distribution Tizen beruhen, ermöglichen sogar Zugriff auf die Firmware der NX300. Lukas zeigt sich zuversichtlich, dass interessierte Hacker auf diese Weise eine Software-Entwicklungsumgebung aufsetzen könnten, um so etwa die Router-Software OpenWRT oder andere Werkzeuge zu installieren. (fab)