Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Internet der Dinge Probleme Beschreibung M e d i z i nSicherheitsrisiken Humor-Risiken
Internet der Dinge

Einführende Bemerkungen

Google Chromecast. IoT hacking für Anfänger

IP-Kamera

Risiko: volle Kontrolle über die Kamera von einem Angreifer

Risiko: Gott-Modus – kann ein Angreifer mit Kamera-Firmware tun

Kommunikation mit dem Lieferanten

Kommunikation mit Lieferanten

Home-Security System Vs Physik

Bewegungssensor

Schlussfolgerungen

Aus wirtschaftlicher Sicht ist es noch unklar, warum Cyberkriminelle angeschlossenen Heimgeräte angreifen würde.


Securelist Page  4 Page  2

Überleben in einer  IoT-fähigen Welt


Gewusst wie:

verwenden Sie intelligente Geräte und

bleiben Sie sicher vor Hackern




Zwei
Risiko: volle Kontrolle über die Kamera von einem Angreifer

Nach einem Blick auf die alte app sind, die wir auf die aktuellere Version und sofort umgezogen, entdeckte eine weitere interessante Frage.
Die Anwendung kommuniziert mit der Kamera durch einen Cloud-Dienst und die Kommunikation zwischen der app und den Cloud-Dienst ist Https verschlüsselt. Die Anwendung verwendet Sitzungs-ID für die Authentifizierung der automatisch jedes Mal geändert wird ein Benutzer eine neue Sitzung initiiert. Es klingt sicher, aber es ist tatsächlich möglich, die Sitzungs-ID abfangen und zur Steuerung der Kamera über die Cloud oder das Kennwort für den lokalen Zugriff auf die Kamera abrufen.
Vor dem Start der app Streaming-Daten von der Kamera sendet es eine HTTP-Anforderung an den Cloud-Dienst:
Typ = Android & Id = APA91bEjfHJc7p6vw3izKmMNFYt7wJQr995171iGq2kk_rD4XaMEHhTXqTmFaAALjWD15bnaVcyMuV2a7zvEFdtV13QXildHQn0PCvQbPikag2CPJwPwOWWsXtP7B0S-Jd3W-7n0JUo-nMFg3-Kv02yb1AldWBPfE3UghvwECCMANYU3tKZCb2A & SessionId=100-U3a9cd38a-45ab-4aca-98fe-29b27b2ce280
Diese Anforderung enthält die Sitzungs-ID, die abgefangen werden könnten, da die Anfrage unverschlüsselt ist. Die Sitzungs-ID wird dann verwendet, um das aktuelle Kennwort abzurufen. Wir fanden, dass es getan werden könnte, indem man einen speziellen Link mit der Session-ID am Ende.
https://***/***/***SessionID=100-U3a9cd38a-45ab-4aca-98FE-29b27b2ce280
Im Gegenzug für diese Verbindung würde der Cloud-Dienst senden das Passwort für die Sitzung.
https:// ***/***/***sessionId=100-U3a9cd38a-45ab-4aca-98fe-29b27b2ce280
… "Local_view": {"Passwort": "N2VmYmVlOGY4NGVj", "Port": 9090}...
Mit dem Passwort ist es möglich, die volle Kontrolle über die Kamera, einschließlich der Fähigkeit, das gestreamte Video, Audio anhören und spielen Sie audio auf die Kamera zu bekommen.
Es ist wichtig zu beachten, dass dies keine remote-Angriff – die Angreifer im selben Netzwerk wie der app-Benutzer sein muss, um die ursprüngliche Anforderung abzufangen, so dass Ausbeutung weniger wahrscheinlich. App-Nutzer sollten jedoch noch mit Vorsicht vorgehen, vor allem, wenn sie große Netzwerke verwenden, die von vielen Menschen zugegriffen werden kann. Zum Beispiel, wenn die app-Nutzer mit ihrer Kamera von öffentlichen Wi-Fi verbunden ist, könnte sie sich Risiko von einem Angreifer im selben Netzwerk aussetzen werden. Unter solchen Bedingungen wäre es nicht schwer, ein Real-Life app-Nutzung Szenario vorstellen, die ein Dritter beteiligt.
Status: behoben