Schwachstellen in P2P-Komponente: Zwei Millionen IoT-GerÀte angreifbar
(Bild: geralt)
Angreifer könnten sich Fernzugriff auf IP-Kameras, smarte TĂŒrklingeln und Co. verschaffen. Ein Forscher rĂ€t zum Wegwerfen, nennt aber auch einen Workaround.
Der Sicherheitsforscher Paul Marrapese hat zwei Schwachstellen in der Software iLnkP2P entdeckt. Die vom chinesischen Hersteller Shenzhen Yunni Technology Company entwickelte Peer-to-Peer-Komponente wird Marrapeses Angaben zufolge in ĂŒber zwei Millionen verwundbarer Internet-of-Things (IoT)-GerĂ€te verwendet. Betroffen seien unter anderem Ăberwachungskameras, smarte TĂŒrklingeln und Babyphone.
Eine der Schwachstellen erlaubt es Angreifern, aktive GerĂ€te aufzuspĂŒren und sich ohne Authentifizierung und vorbei an Firewalls direkt mit diesen zu verbinden ( CVE-2019-11219 [1]). Die andere ermöglicht das Mitlesen von Netzwerk-Traffic im Zuge von Man-in-the-Middle-Angriffen, um beispielsweise Passwörter zu stehlen (CVE-2019-11220 [2]).
Laut Marrapeses Info-Website zu den Schwachstellen nutzen Hunderte von Herstellern die Komponente iLnkP2p [3]. Dazu zÀhlen unter anderem HiChip, TENVIS, SV3C, VStarcam, Wanscam, NEO Coolcam, Sricam, Eye Sight und HVCAM.
Auch IT-Security-Blogger Brian Krebs hat Informationen zur Schwachstelle veröffentlicht [4]. In seinem Blogeintrag findet sich unter anderem auch eine Karte, die die weltweite Verteilung der verwundbaren GerÀte zeigen soll.
UIDs geben Aufschluss ĂŒber SicherheitsanfĂ€lligkeit
Ob ein IoT-GerĂ€t anfĂ€llig fĂŒr die Schwachstellen ist, erkennt man im Idealfall an seiner UID (Seriennummer). Solche UIDs haben die Form FFFF-123456-ABCDE9. Marrapese hat eine Tabelle veröffentlicht, mit der GerĂ€tebesitzer den ersten Block ihrer UID ("PrĂ€fix"; in unserem Beispiel FFFF) abgleichen können. Im Falle einer Ăbereinstimmung ist die Wahrscheinlichkeit einer SicherheitsanfĂ€lligkeit hoch.
(Bild:Â P. Marrapese / hacked.camera)
Sollte die GerĂ€te-UID nicht erkennbar sein, können Nutzer auch ĂŒberprĂŒfen, ob fĂŒr die Steuerung ihres GerĂ€ts bestimmte Android-Apps genutzt werden. Marrapese listet folgende Hersteller nebst korrespondierender App auf und schreibt, dass diese Kombinationen zumindest auf die Schwachstellen hindeuten können:
- HiChip: CamHi, P2PWIFICAM, iMega Cam, WEBVISION, P2PIPCamHi, IPCAM P
- VStarcam: Eye4, EyeCloud, VSCAM, PnPCam
- Wanscam: E View7
- NEO: P2PIPCAM, COOLCAMOP
- Sricam: APCamera
- Verschiedene Hersteller: P2PCam_HD
UDP-Traffic blockieren oder gleich neue GerÀte kaufen
Marrapese gibt auf seiner Website an, die betroffenen Hersteller bereits Ende Februar informiert, jedoch bis zur Offenlegung (public disclosure) der Schwachstellen am 24. April keine Antwort erhalten zu haben.
In den meisten FĂ€llen handelt es sich um GerĂ€te von asiatischen Billigherstellern, die nicht unbedingt fĂŒr regelmĂ€Ăige Sicherheits-Updates bekannt sind. Dementsprechend rĂ€t Marrapese zum Kauf eines neuen GerĂ€tes "von einem seriösen Anbieter".
Als vorlÀufigen Workaround könne man ausgehenden UDP-Traffic an Port 32100 blockieren. Dies unterbinde die P2P-Kommunikation zwischen sicherheitsanfÀlligen GerÀten und externen Netzwerken, wÀhrend sie zugleich aus dem lokalen Netzwerk erreichbar bleiben. (ovw [5])
URL dieses Artikels:
https://www.heise.de/-4409298
Links in diesem Artikel:
[1] https://cve.mitre.org/cgi-bin/cvename.cgi?name=2019-11219
[2] https://cve.mitre.org/cgi-bin/cvename.cgi?name=2019-11220
[3] https://hacked.camera/
[4] https://krebsonsecurity.com/2019/04/p2p-weakness-exposes-millions-of-iot-devices/
[5] mailto:olivia.von.westernhagen@gmail.com
Copyright © 2019 Heise Medien