Schwachstellen in Peer-to-Peer-Komponente

Zwei Millionen IoT-Geräte gefährdet

Der Sicherheitsforscher Paul Marrapese hat zwei Schwachstellen in der vom chinesischen Hersteller Shenzhen Yunni Technology Company entwickelten Peer-to-Peer-Komponente entdeckt. Laut Marrapese sind über zwei Millionen Internet-of-Things (IoT)-Geräte gefährdet. Betroffen seien unter anderem Überwachungskameras, smarte Türklingeln oder Babyphone.

Betroffene Komponente von hunderten Herstellern genutzt

Eine von Shenzhen Yunni Technology Company entwickelte Software weist zwei Schwachstellen auf. Diese hat der Sicherheitsforscher Paul Marrapese enttarnt. Über eine der Schwachstellen können Angreifer aktive Geräte aufspüren und sich ohne Authentifizierung vorbei an den Firewalls direkt mit diesen verbinden (CVE-2019-11219).

Die andere Schwachstelle ermöglicht das Mitlesen von Netzwerk-Traffic (CVE-2019-11220). So lassen sich unter anderem Passwörter stehlen. Laut Marrapese nutzen Hunderte Hersteller die betroffene iLnkP2p-Komponente. Dazu zählen unter anderem HiChip, TENVIS, SV3C, VStarcam, Wanscam, NEO Coolcam, Sricam, Eye Sight oder HVCAM.

Sicherheitsanfälligkeit prüfen

Ob ein IoT-Gerät anfällig für die Schwachstellen ist, erkennt man im Idealfall an der UID (Seriennummer). Diese UIDs haben die Form FFFF-123456-ABCDE9. Marrapese hat auf seiner Internet-Seite (https://hacked.camera/) eine Tabelle veröffentlicht, mit der Gerätebesitzer den ersten Block ihrer UID abgleichen können. Im Falle einer Übereinstimmung ist die Wahrscheinlichkeit einer Sicherheitsanfälligkeit hoch.

Ist die Geräte-UID nicht erkennbar, kann alternativ überprüft werden, ob für die Steuerung des Geräts bestimmte Android-Apps genutzt werden. Folgende Kombinationen können laut Marrapese auf die Schwachstellen hindeuten:

Hersteller

Android-App 

HiChip

CamHi

P2PWIFICAM

iMega Cam

WEBVISION

P2PIPCamHi

IPCAM P

VStarcam

Eye4

EyeCloud

VSCAM

PnPCam

Wanscam

E View7

NEO

P2PIPCAM

COOLCAMOP

Sricam

APCamera

verschiedene Hersteller

P2PCam_HD

Rabiater Rat des Experten: Wegwerfen und neu kaufen

In den meisten Fällen handelt es sich laut Marrapese um Geräte von asiatischen Billigherstellern, die nicht unbedingt für regelmäßige Sicherheits-Updates bekannt sind. Dementsprechend ist Marrapeses Rat ein neues Geräte „von einem seriösen Anbieter“ zu kaufen.

Als vorläufigen Workaround könne man laut des Experten ausgehenden UDP-Traffic an Port 32100 blockieren. Dies unterbinde die P2P-Kommunikation zwischen sicherheitsanfälligen Geräten und externen Netzwerken, während sie zugleich aus dem lokalen Netzwerk erreichbar bleiben.

Zurück

Über uns

Das Redaktionsteam informiert über neueste Trends in der M2M-Kommunikation und dem Internet der Dinge (internet of things). Dabei werden Hintergründe, Entwicklungen und Perspektiven der gesamten M2M- & IOT-Branche näher beleuchtet.

Informa­tionen

Impressum

Datenschutz