#BBA17 BigBrotherAward

In der Kategorie "Kommunikation und Marketing" wurden nominiert:

Wie jedes Jahr haben alle Nominierten die Möglichkeit, sich mit Kommentaren an info@bigbrotherawards.at zu wenden. Wir veröffentlichen dann die Reaktionen unter der jeweiligen Nominierung.

Sony
– verräterische Sicherheit durch IP-Kameras mit Backdoor

  • Wie oft schon wurden wir Nutzer belehrt, unbedingt das Admin-Passwort auf neuen Geräten, die wir in Betrieb setzen und mit dem Internet verbinden zu ändern und diesen Vorgang regelmäßig zu wiederholen um die Sicherheit unserer Infrastruktur nicht zu gefährden. Ausführliche Belehrungen, wie solche Passwörter auszuschauen haben, wie oft man diese zu ändern hat und was man auf keinen Fall verwenden darf - und doch tauchen bei großen Bot-Netzen immer wieder solche Geräte mit Standardpasswort auf.

    "Die SNC-DH160 ist eine vandalismussichere Netzwerküberwachungskamera, mit denen Vorfälle gut erkannt und bewiesen werden können.“ So lautet die Werbung für die Überwachungskamera.

    Was jedoch wenn man sich peinlich genau an alle Regeln hält, in der Kamera aber hard codierte Administratoren und Passwörter verbaut wurden. In sämtlichen IP-Kameras von Sony stecken offenbar undokumentierte Benutzer-Accounts und Funktionen, durch die ein Angreifer unter Umständen die Kontrolle übernehmen kann. Nur das Einspielen eines Firmware-Updates, das nach Bekannt werden veröffentlicht wurde, schafft Abhilfe.

    Die Wiener Security-Firma SEC Consult stieß bei ihrer Analyse [1] der Kamera-Firmware auf die beiden Accounts namens "debug" und "primana" – und die dazugehörenden Passwörter. Damit kann man laut SEC Consult über das Webinterface diverse undokumentierte Funktionen auslösen. Schickt man an das Skript prima-factory.cgi im Kontext dieser Nutzer etwa zwei aufeinanderfolgende Anfragen mit bestimmten Inhalten, startet auf der Kamera ein Telnet-Server.

  • Quellen:
    • [sec-consult]:
      SEC Consult has found a backdoor in Sony IPELA Engine IP Cameras, mainly used professionally by enterprises and authorities. This backdoor allows an attacker to run arbitrary code on the affected IP cameras. An attacker can use cameras to take a foothold in a network and launch further attacks, disrupt camera functionality, send manipulated images/video, add cameras into a Mirai-like botnet or to just simply spy on you. This vulnerability affects 80 different Sony camera models. Sony was informed by SEC Consult about the vulnerability and has since released updated firmware for the affected models.
    • [futurezone]: Live-Hack - Wiener decken schwere Lücke in Überwachungskamera auf
      96,8 Prozent aller Internet der Dinge-Geräte sind von Sicherheitsschwachstellen betroffen.
      „Die SNC-DH160 ist eine vandalismussichere Netzwerküberwachungskamera, mit denen Vorfälle gut erkannt und bewiesen werden können.“ So lautet die Werbung für die Überwachungskamera, die der Wiener IT-Security-Spezialist Fabian Mittermaier vor meinen Augen binnen weniger Sekunden mit ein paar Codezeilen knackt. Er nutzt dazu eine einfache Schwachstelle aus, mit der sich der Fernwartungszugang freischalten lässt.
      Auf die Kamera kann auch Software eingespielt werden, die sie zum Teil eines Botnets macht. Derzeit hängen laut der Suchmaschine censys.io 3976 Kameras diesen Typs im Internet, 178 davon allein in Österreich. Diese Kameras könnten in Zukunft an sogenannten DDoS-Angriffen (Überlastungsangriffen) mitwirken und dafür sorgen, dass Netflix ausfällt (wie es vor ein paar Wochen geschehen ist) – oder wesentlich Schlimmeres.
    • [heise]: Backdoor in IP-Kameras von Sony
      In sämtlichen IP-Kameras von Sony stecken offenbar undokumentierte Benutzer-Accounts und Funktionen, durch die ein Angreifer unter Umständen die Kontrolle übernehmen kann. Firmware-Updates schaffen Abhilfe.
      Durch undokumentierte Benutzer-Accounts und Funktionen können Angreifer schlimmstenfalls die Kontrolle über sämtliche IP-Kamera-Modelle von Sony übernehmen. Die Wiener Security-Firma SEC Consult stieß bei ihrer Analyse der Kamera-Firmware auf die beiden Accounts namens "debug" und "primana" – und die dazugehörenden Passwörter. Damit kann man laut SEC Consult über das Webinterface diverse undokumentierte Funktionen auslösen. Schickt man an das Skript prima-factory.cgi im Kontext dieser Nutzer etwa zwei aufeinanderfolgende Anfragen mit bestimmten Inhalten, startet auf der Kamera ein Telnet-Server.