Sicherheitslücken in Überwachungskameras und Video-Babyphones

Hardware aus dem Internet of Things wird eine zunehmend wichtigere Angriffsfläche für Cyberkriminelle, denn Smart-Home-Geräte sind zum Teil auch an Unternehmensnetze angebunden. Dies gilt auch für Überwachungskameras und Hardware für Gebäudesicherheit. Bitdefender hat in seinen Analysen vier Schwachstellen im ThroughTek-Kaylay (TUTK)-Framework entdeckt, auf das viele Hersteller von IoT-Geräten zurückgreifen. Das TUTK-Framework des Anbieters von IoT-Cloud-Plattformdiensten Throughtek ist als Quelle der Schwachstellen laut eigenen Schätzungen des Betreibers in rund 100 Millionen Geräten weltweit installiert, vor allem in Sicherheits- und Überwachungskameras für private Anwender.

Schwachstellen per Push-Update geschlossen

Sicher betroffen sind Geräte der bekannten Marken Roku, Wyze und Owlet. Hacker, die die einzelnen Schwachstellen kombinieren, können die völlige Kontrolle übernehmen, die Geräte ausspionieren oder Malware installieren. Die Hersteller haben die Schwachstellen auf die Nachweise hin mittlerweile per Push-Update geschlossen. Nutzer sollten dennoch dringend den Update-Status ihrer IoT-Geräte und den Schutz ihrer Router überprüfen.

Die Sicherheitsexperten von Bitdefender konnten die Roku Indoor Kamera SE, den Owlet Cam Next-Gen Smart HD Video Baby Monitor in den Versionen 1 und 2 sowie die Wyze Cam v3 kompromittieren. Das tatsächliche Ausnutzen der Schwachstelle in the wild konnten die Sicherheitsexperten nicht überwachen. Neben Roku, Wyze und Owlet dürften zahlreiche andere Hersteller das Framework nutzen und damit weitere Geräte betroffen sein.

Hier lesen Hacker einen AuthKey aus: uYTDh1JZ. Diesen zufällig für jedes Gerät erstellten Key kennen die Angreifer nun. (Bild: Bitdefender)


Folgende Schwachstellen meldete Bitdefender an die Hersteller, welche sie per Push-Update geschlossen haben:

  • CVE-2023-6321 erlaubt authentifizierten Nutzern das Durchführen von Systembefehlen. Root-Anwender können so die vollständige Kontrolle über das Gerät erlangen.
  • CVE-2023-6322 eröffnet Angreifern Root-Zugang über eine Stack-basierte Buffer-Overflow-Schwachstelle.
  • CVE-2023-6323 legt den AuthKey-Zeichenschlüssel für die Verbindung von Hardware mit der Smartphone-App offen, so dass Hacker eine Verbindung mit dem IoT-Gerät aufnehmen können.
  • CVE-2023-6324 ermöglicht den Zugriff auf geteilte Schlüssel zu einer DTLS-Session und damit den Kontakt und die Kommunikation mit der anzugreifenden Hardware.

Roger Homrich

Recent Posts

Solita-Forschungsbericht zeigt, wie GenAI den Arbeitsalltag ändert

Das Technologie-, Daten- und Designunternehmen Solita hat heute seinen Forschungsbericht „GenAI in Nordic Work Life”…

7 Stunden ago

SEO-Betreuung für Zahnärzte

Warum eine SEO-Betreuung ambitionierte Zahnärzte zur Nr. 1 in ihrer Stadt machen kann.

7 Stunden ago

Ransomware-Gruppe FunkSec setzt auf KI-gestützte Angriffe

Die Gruppe agiert offenbar von Algerien aus. FunkSec verwischt zudem dir Grenzen zwischen Hacktivismus und…

3 Tagen ago

Weltweiter PC-Markt wächst 2024 um 1,3 Prozent

Auch das vierte Quartal 2024 beschert den PC-Herstellern ein moderates Wachstum der Auslieferungen. 2025 soll…

3 Tagen ago

Angreifer schmuggeln Malware in Bilder auf Website

Malware-by-Numbers-Kits und GenAI machen Cyber-Kriminellen das Leben leichter als jemals zuvor.

4 Tagen ago

Microsoft beendet Support für Office für Windows 10 ebenfalls im Oktober

Betroffen sind alle Versionen von Office und Microsoft 365 unter Windows 10, inklusive Office 2024.…

4 Tagen ago