Schwachstellen in Peer-to-Peer-Komponente
Zwei Millionen IoT-Geräte gefährdet
Der Sicherheitsforscher Paul Marrapese hat zwei Schwachstellen in der vom chinesischen Hersteller Shenzhen Yunni Technology Company entwickelten Peer-to-Peer-Komponente entdeckt. Laut Marrapese sind über zwei Millionen Internet-of-Things (IoT)-Geräte gefährdet. Betroffen seien unter anderem Überwachungskameras, smarte Türklingeln oder Babyphone.
Betroffene Komponente von hunderten Herstellern genutzt
Eine von Shenzhen Yunni Technology Company entwickelte Software weist zwei Schwachstellen auf. Diese hat der Sicherheitsforscher Paul Marrapese enttarnt. Über eine der Schwachstellen können Angreifer aktive Geräte aufspüren und sich ohne Authentifizierung vorbei an den Firewalls direkt mit diesen verbinden (CVE-2019-11219).
Die andere Schwachstelle ermöglicht das Mitlesen von Netzwerk-Traffic (CVE-2019-11220). So lassen sich unter anderem Passwörter stehlen. Laut Marrapese nutzen Hunderte Hersteller die betroffene iLnkP2p-Komponente. Dazu zählen unter anderem HiChip, TENVIS, SV3C, VStarcam, Wanscam, NEO Coolcam, Sricam, Eye Sight oder HVCAM.
Sicherheitsanfälligkeit prüfen
Ob ein IoT-Gerät anfällig für die Schwachstellen ist, erkennt man im Idealfall an der UID (Seriennummer). Diese UIDs haben die Form FFFF-123456-ABCDE9. Marrapese hat auf seiner Internet-Seite (https://hacked.camera/) eine Tabelle veröffentlicht, mit der Gerätebesitzer den ersten Block ihrer UID abgleichen können. Im Falle einer Übereinstimmung ist die Wahrscheinlichkeit einer Sicherheitsanfälligkeit hoch.
Ist die Geräte-UID nicht erkennbar, kann alternativ überprüft werden, ob für die Steuerung des Geräts bestimmte Android-Apps genutzt werden. Folgende Kombinationen können laut Marrapese auf die Schwachstellen hindeuten:
Hersteller |
Android-App |
HiChip |
CamHi P2PWIFICAM iMega Cam WEBVISION P2PIPCamHi IPCAM P |
VStarcam |
Eye4 EyeCloud VSCAM PnPCam |
Wanscam |
E View7 |
NEO |
P2PIPCAM COOLCAMOP |
Sricam |
APCamera |
verschiedene Hersteller |
P2PCam_HD |
Rabiater Rat des Experten: Wegwerfen und neu kaufen
In den meisten Fällen handelt es sich laut Marrapese um Geräte von asiatischen Billigherstellern, die nicht unbedingt für regelmäßige Sicherheits-Updates bekannt sind. Dementsprechend ist Marrapeses Rat ein neues Geräte „von einem seriösen Anbieter“ zu kaufen.
Als vorläufigen Workaround könne man laut des Experten ausgehenden UDP-Traffic an Port 32100 blockieren. Dies unterbinde die P2P-Kommunikation zwischen sicherheitsanfälligen Geräten und externen Netzwerken, während sie zugleich aus dem lokalen Netzwerk erreichbar bleiben.