SmartCam: Kritische Sicherheitslücken in Cloud-Anbindung von Samsung-IP-Kameras

Lücken in der IP-Kamera SNH-V6410PN/PNW ermöglichen es, das Linux darauf zu kapern. Da die Sicherheitslücke in der Cloud-Anbindung liegt, sind wahrscheinlich weitere SmartCam-Modelle betroffen. Der Cloud-Dienst verwaltet die Kameras per Jabber-Server.

In Pocket speichern vorlesen Druckansicht 67 Kommentare lesen
SmartCam SNH-V6410PN: Kritische Sicherheitslücken in Samsung-IP-Kamera

Die sogenannte "SmartCam" SNH-V6410PN/PN stellte sich als weniger schlau heraus, als vom Hersteller angepriesen.

(Bild: Pixabay / Samsung)

Lesezeit: 3 Min.
Von
  • Fabian A. Scherschel

Mit dem Internet verbundene Kamera-Systeme enthalten immer wieder horrende Sicherheitslücken. Jetzt haben Forscher der Firma Kaspersky Schwachstellen in einem weit verbreiteten Modell gefunden, das in Europa mit Samsung-Branding verkauft wird. Die Kamera SNH-V6410PN/PNW kann von Angreifern komplett übernommen werden, wenn sie aus dem Internet erreichbar ist. Um den Angriff auszuführen, brauchen Angreifer allerdings die Seriennummer der Kamera, die sich aber mit relativ wenig Aufwand herausfinden lässt. Die Kaspersky-Forscher haben weltweit fast 2000 dieser Kameras gefunden, die aus dem Internet erreichbar sind – die Dunkelziffer der verwundbaren Geräte dürfte noch weit höher liegen, da wohl alle Geräte betroffen sind, die an den Cloud-Dienst des Herstellers angebunden sind.

Hat ein Angreifer eine der Kameras im Web aufgespürt, kann er Video und Ton des Gerätes in Echtzeit abgreifen. Er kann auch selbst Töne über den eingebauten Lautsprecher abspielen. Außerdem kann er die Geräte lahmlegen und sogar dauerhaft zerstören. Die Möglichkeit, eigenen Code nach Belieben einzuschleusen, eröffnet die Perspektive, dass die Kameras in ein IoT-Botnetz eingespannt und für Angriffe auf Dritte verwendet werden könnten. Der Hersteller der Kameras, die koreanische Firma Hanwha Techwin (vormals eine Samsung-Tochter), hat einige der Sicherheitslücken bereits geschlossen. Gegenüber Kaspersky gab die Firma an, "in naher Zukunft" alle Schwachstellen in den Kameras beheben zu wollen.

Die Sicherheitslücken der Kamera liegen in ihrer unsicheren Anbindung an den Cloud-Dienst des Herstellers begründet. Die Kamera selbst ist ein auf Linux-basierendes ARM-System. Um auf sie zuzugreifen, öffnet der Nutzer einen Hotspot auf der Kamera und verwendet eine Smartphone-App, um die Kamera mit dem eigenen WLAN-Router zu verbinden. Ab dann wird die Kamera per Smartphone, Tablet oder Web-Browser über den Cloud-Dienst des Herstellers administriert. Das ganze funktioniert über das XMPP-Protokoll. Im Endeffekt läuft auf dem Cloud-Kontroll-Dienst nichts weiter als ein Jabber-Server mit getrennten Chatrooms für die einzelnen Kamera-Typen. Geht eine Kamera online, meldet sie sich im entsprechenden Chatroom an und wartet auf Befehle.

Unglaublich, aber wahr: Die Kameras werden über einen Jabber-Server konfiguriert

(Bild: Kaspersky Lab)

Den Kaspersky-Forschern gelang es, beliebige Nutzer auf dem Jabber-Server einzurichten und so fremde Kameras fernzusteuern. Zusammen mit Unsicherheiten der mit PHP-Web-API auf den Kameras und beim Erstellen von Passwörtern bei der Cloud-Administration ergeben sich so eine große Anzahl Angriffsmöglichkeiten bis hin zum Root-Zugriff auf das Linux, das auf den Geräten läuft. Neben Spionage-Angriffen und groben Scherzen unter Zuhilfenahme des eingebauten Lautsprechers der Kameras eignen sich die Geräte damit auch als Botnetz-Basis oder zum verdeckten Schürfen von Kryptowährungen. Die Kaspersky-Forscher haben nach eigenen Angaben auch drei Kameras komplett untauglich gemacht. Immerhin hat der Hersteller prompt reagiert und schnell mit dem Schließen der Sicherheitslücken begonnen, nachdem die Forscher diese gemeldet hatten. (fab)