Samsung SmartCam-Kameras sind Freiwild für Botnetz-Betreiber

Forscher haben vor Jahren Lücken in der SmartCam SNH-1011 entdeckt, die von Samsung nur unzureichend geflickt wurden. Nun sind die IP-Kameras erneut angreifbar.

In Pocket speichern vorlesen Druckansicht 71 Kommentare lesen
Samsung SmartCam-Kameras sind Freiwild für Botnetz-Betreiber

(Bild: Samsung)

Lesezeit: 1 Min.
Von
  • Fabian A. Scherschel

IoT-Botnetze wie Mirai rekrutieren billige Internet-Kameras zu hunderttausenden und missbrauchen sie für Angriffe auf unschuldige Server. Das liegt meist daran, dass es mit der Sicherheit dieser Geräte nicht sehr weit her ist. Ein gutes aktuelles Beispiel ist die SmartCam SNH-1011 von Samsung. Das Webinterface dieser Kameras war bereits vor Jahren gehackt worden, woraufhin der Hersteller den Zugang dazu deaktiviert hatte. Wie Sicherheitsforscher nun herausfanden, sind die relevanten Funktionen in der aktuellen Software aber noch vorhanden – Angreifer können nach wie vor Schadcode in das Webinterface einschießen und die Geräte kapern.

Der neue Exploit stellt zuerst das von Samsung versteckte PHP-Interface wieder her und nutzt dann eine Schwachstelle darin aus, um Root-Rechte zu erlangen. Ein perfekter Angriff für IoT-Botnetz-Betreiber, die immer auf der Suche nach infizierbaren Geräten sind. Samsung weiß um die Lücke und gab bekannt, man arbeite daran, diese mit einem Update für die Geräte zu schließen. Es bleibt zu hoffen, dass der Hersteller die Schwachstellen diesmal wirklich entfernt und nicht wieder nur versteckt. Wer nicht auf das Samsung-Update warten will, kann einen Patch der Sicherheitsforscher installieren, welcher die Lücke beheben sollte. Natürlich geschieht das auf eigene Gefahr. (fab)