Standardpasswort 123: Baby-Monitor als Guckloch in fremde Wohnungen

Ein Hacker kontrollierte eine IP-Kamera von Fredi und spionierte. Sicherheitsforscher machen die Schwachstelle aus – Patches gibt es bislang nicht.

In Pocket speichern vorlesen Druckansicht 114 Kommentare lesen
Standardpasswort 123: Baby-Monitor als Guckloch in fremde Wohnungen
Lesezeit: 2 Min.

Die Cloud-Anbindung verschiedener IP-Überwachnungskameras von Fredi ist unsicher. Demzufolge können Hacker über das Internet Geräte übernehmen, beispielsweise das Objektiv drehen und den Standort von Kameras ausspionieren.

Genau das ist einer Familie in den USA mit dem Modell Dog-Wifi Camera des Herstellers passiert. In diesem Fall soll der Angreifer die 360-Kamera gedreht und Video mit Ton abgegriffen haben. Das Gerät ist mit der Bezeichnung "Fredi 720P HD WLAN Wifi LAN IP Kamera" auch in Deutschland erhältlich. Sicherheitsforscher von SEC Consult haben nun Details zu der unsicheren Kamera veröffentlicht.

Die feindliche Übernahme ermöglicht keine Sicherheitslücke in der Kamera, sondern die standardmäßig nur unzureichend abgesicherte Cloud-Anbindung. Diese ist ab Werk aktiviert. Eltern können die Funktion dafür nutzen, um beispielsweise unterwegs mit dem Smartphone einen Blick ins Kinderzimmer zu werfen.

Doch genau das können auch Angreifer: Der Zugang zur P2P Cloud gelingt mit der Eingabe der achtstelligen Kamera-ID und einem Passwort – dieses lautet standardmäßig 123. Eine passende ID könne man den Sicherheitsforschern zufolge relativ einfach erraten. Wer eine derartige Kamera mit Cloud-Funktion benutzt, sollte umgehend das Standard-Kennwort ändern.

Ist ein Angreifer erst mal drin, soll der die volle Kontrolle über die Kamera haben. Aber es kommt noch schlimmer: Die Umsetzung der P2P-Cloud-Anbindung soll in Routern jegliche Firewall-Regeln umgehen und eine direkte Verbindung aus dem Internet erlauben, warnen die Sicherheitsforscher. So könnte ein Angreifer noch tiefer in das heimische Netzwerk eindringen und unter Umständen weitere Geräte bedrängen.

SEC Consult zufolge müsste der für die Firmware zuständige chinesische Chip-Hersteller Shenzhen Gwelltimes Technology Co., Ltd hier nachbessern. Das Problem ist, dass die Firmware mit der unsicheren Cloud-Anbindung auch bei Kamera von diversen OEM-Herstellern zum Einsatz kommt.

Eine Antwort auf eine Anfrage von heise Security an Fredi steht bislang noch aus. (des)