zurück zum Artikel

Schwachstellen in P2P-Komponente: Zwei Millionen IoT-GerÀte angreifbar

Olivia von Westernhagen
Schwachstellen in Peer-to-Peer-Komponente: Millionen von IoT-GerÀten aus der Ferne angreifbar

(Bild: geralt)

Angreifer könnten sich Fernzugriff auf IP-Kameras, smarte TĂŒrklingeln und Co. verschaffen. Ein Forscher rĂ€t zum Wegwerfen, nennt aber auch einen Workaround.

Der Sicherheitsforscher Paul Marrapese hat zwei Schwachstellen in der Software iLnkP2P entdeckt. Die vom chinesischen Hersteller Shenzhen Yunni Technology Company entwickelte Peer-to-Peer-Komponente wird Marrapeses Angaben zufolge in ĂŒber zwei Millionen verwundbarer Internet-of-Things (IoT)-GerĂ€te verwendet. Betroffen seien unter anderem Überwachungskameras, smarte TĂŒrklingeln und Babyphone.

Eine der Schwachstellen erlaubt es Angreifern, aktive GerĂ€te aufzuspĂŒren und sich ohne Authentifizierung und vorbei an Firewalls direkt mit diesen zu verbinden ( CVE-2019-11219 [1]). Die andere ermöglicht das Mitlesen von Netzwerk-Traffic im Zuge von Man-in-the-Middle-Angriffen, um beispielsweise Passwörter zu stehlen (CVE-2019-11220 [2]).

Laut Marrapeses Info-Website zu den Schwachstellen nutzen Hunderte von Herstellern die Komponente iLnkP2p [3]. Dazu zÀhlen unter anderem HiChip, TENVIS, SV3C, VStarcam, Wanscam, NEO Coolcam, Sricam, Eye Sight und HVCAM.

Auch IT-Security-Blogger Brian Krebs hat Informationen zur Schwachstelle veröffentlicht [4]. In seinem Blogeintrag findet sich unter anderem auch eine Karte, die die weltweite Verteilung der verwundbaren GerÀte zeigen soll.

Ob ein IoT-GerĂ€t anfĂ€llig fĂŒr die Schwachstellen ist, erkennt man im Idealfall an seiner UID (Seriennummer). Solche UIDs haben die Form FFFF-123456-ABCDE9. Marrapese hat eine Tabelle veröffentlicht, mit der GerĂ€tebesitzer den ersten Block ihrer UID ("PrĂ€fix"; in unserem Beispiel FFFF) abgleichen können. Im Falle einer Übereinstimmung ist die Wahrscheinlichkeit einer SicherheitsanfĂ€lligkeit hoch.

Eine Übereinstimmung der ersten vier UID-Stellen mit dieser Tabelle offenbart die Schwachstellen im GerĂ€t.

Eine Übereinstimmung der ersten vier UID-Stellen mit dieser Tabelle offenbart die Schwachstellen im GerĂ€t.

(Bild: P. Marrapese / hacked.camera)

Sollte die GerĂ€te-UID nicht erkennbar sein, können Nutzer auch ĂŒberprĂŒfen, ob fĂŒr die Steuerung ihres GerĂ€ts bestimmte Android-Apps genutzt werden. Marrapese listet folgende Hersteller nebst korrespondierender App auf und schreibt, dass diese Kombinationen zumindest auf die Schwachstellen hindeuten können:

Marrapese gibt auf seiner Website an, die betroffenen Hersteller bereits Ende Februar informiert, jedoch bis zur Offenlegung (public disclosure) der Schwachstellen am 24. April keine Antwort erhalten zu haben.

In den meisten FĂ€llen handelt es sich um GerĂ€te von asiatischen Billigherstellern, die nicht unbedingt fĂŒr regelmĂ€ĂŸige Sicherheits-Updates bekannt sind. Dementsprechend rĂ€t Marrapese zum Kauf eines neuen GerĂ€tes "von einem seriösen Anbieter".

Als vorlÀufigen Workaround könne man ausgehenden UDP-Traffic an Port 32100 blockieren. Dies unterbinde die P2P-Kommunikation zwischen sicherheitsanfÀlligen GerÀten und externen Netzwerken, wÀhrend sie zugleich aus dem lokalen Netzwerk erreichbar bleiben. (ovw [5])


URL dieses Artikels:
https://www.heise.de/-4409298

Links in diesem Artikel:
[1] https://cve.mitre.org/cgi-bin/cvename.cgi?name=2019-11219
[2] https://cve.mitre.org/cgi-bin/cvename.cgi?name=2019-11220
[3] https://hacked.camera/
[4] https://krebsonsecurity.com/2019/04/p2p-weakness-exposes-millions-of-iot-devices/
[5] mailto:olivia.von.westernhagen@gmail.com