/ Security / Backdoor in IP-Kameras von Sony

Backdoor in IP-Kameras von Sony

Moritz Rosenfeld on December 7, 2016 - 4:15 am in Security

[ad_1]

In sämtlichen IP-Kameras von Sony stecken offenbar undokumentierte Benutzer-Accounts und Funktionen, durch die ein Angreifer unter Umständen die Kontrolle übernehmen kann. Firmware-Updates schaffen Abhilfe.

Durch undokumentierte Benutzer-Accounts und Funktionen können Angreifer schlimmstenfalls die Kontrolle über sämtliche IP-Kamera-Modelle von Sony übernehmen. Die Wiener Security-Firma SEC Consult stieß bei ihrer Analyse der Kamera-Firmware auf die beiden Accounts namens “debug” und “primana” – und die dazugehörenden Passwörter. Damit kann man laut SEC Consult über das Webinterface diverse undokumentierte Funktionen auslösen. Schickt man an das Skript prima-factory.cgi im Kontext dieser Nutzer etwa zwei aufeinanderfolgende Anfragen mit bestimmten Inhalten, startet auf der Kamera ein Telnet-Server.

Undokumentierter root-Nutzer

Zudem entdeckte das Unternehmen einen root-Account und den dazugehörigen Passwort-Hash. Knackt ein Angreifer den Hash, kann er sich damit theoretisch mit höchstmöglichen Rechten am zuvor gestarteten Telnet-Server der Kamera anmelden und sie zum Beispiel zum Teil eines IoT-Botnets machen. Eine Masseninfektion durch Ausnutzung der Lücken ist jedoch unwahrscheinlich: Die Attacke setzt zum einen die Erreichbarkeit des Webinterface aus dem Internet voraus. Und zum anderen muss auch der durch den Angreifer gestartete Telnet-Server über das WWW erreichbar gemacht werden. Der zweite Teil ist für den Angreifer eine harte Nuss, da er dazu den Router oder die Firewall seines Opfers umkonfigurieren müsste. Im lokalen Netz existiert diese Barriere jedoch nicht, ein infiziertes Gerät im LAN könnte sich auch über die Sony-Kameras im gleichen Netz hermachen.

Firmware-Updates sorgen für Sicherheit

SEC Consult erklärte gegenüber heise Security, dass in der Kamera einige potenziell gefährliche Funktionen mit Bezeichnungen wie “factoryHeaterOn” stecken, durch die ein Angreifer möglicherweise auch ohne Zugriff auf den Telnet-Server für Schaden sorgen kann. Sony hat die Sicherheitsprobleme offenbar erst genommen und recht schnell reagiert. SEC Consult informierte den Hersteller im Oktober über seine Funde, Ende November hat Sony Firmware-Updates für die folgenden Modelle veröffentlicht:

SNC-CH115, SNC-CH120, SNC-CH160, SNC-CH220, SNC-CH260, SNC-DH120, SNC-DH120T, SNC-DH160, SNC-DH220, SNC-DH220T, SNC-DH260, SNC-EB520, SNC-EM520, SNC-EM521, SNC-ZB550, SNC-ZM550, SNC-ZM551 SNC-EP550, SNC-EP580, SNC-ER550, SNC-ER550C, SNC-ER580, SNC-ER585, SNC-ER585H, SNC-ZP550, SNC-ZR550 SNC-EP520, SNC-EP521, SNC-ER520, SNC-ER521, SNC-ER521C SNC-CX600, SNC-CX600W, SNC-EB600, SNC-EB600B, SNC-EB602R, SNC-EB630, SNC-EB630B, SNC-EB632R, SNC-EM600, SNC-EM601, SNC-EM602R, SNC-EM602RC, SNC-EM630, SNC-EM631, SNC-EM632R, SNC-EM632RC, SNC-VB600, SNC-VB600B, SNC-VB600B5, SNC-VB630, SNC-VB6305, SNC-VB6307, SNC-VB632D, SNC-VB635, SNC-VM600, SNC-VM600B, SNC-VM600B5, SNC-VM601, SNC-VM601B, SNC-VM602R, SNC-VM630, SNC-VM6305, SNC-VM6307, SNC-VM631, SNC-VM632R, SNC-WR600, SNC-WR602, SNC-WR602C, SNC-WR630, SNC-WR632, SNC-WR632C, SNC-XM631, SNC-XM632, SNC-XM636, SNC-XM637, SNC-VB600L, SNC-VM600L, SNC-XM631L, SNC-WR602CL

Wer betroffene Sony-Kameras im Einsatz hat, sollte umgehend eine aktuelle Firmware-Version installieren, sofern nichts bereits geschehen. Zum Überprüfen und aktualisieren der Firmware kann man zum Beispiel das Windows-Tool SNC Tool Box verwenden. (rei)

[ad_2]

Read more on: Source

Comments are disabled