Ungewollte Überwachung

Video-Babyfone teils mit schweren Sicherheitslücken

| Redakteur: Stephan Augsten

Das Hacken manch eines Babyfons ist nach Erkenntnissen von Rapid7 ein Kinderspiel.
Das Hacken manch eines Babyfons ist nach Erkenntnissen von Rapid7 ein Kinderspiel. (Bild: Rapid7)

Obwohl bekannt ist, dass Cyber-Kriminelle durchaus Video-Komponenten wie Webcams hacken, sind manche Kameras schlecht abgesichert. Wie anfällig Video-Babyfone sind, hat deshalb der Sicherheitsanbieter Rapid7 untersucht.

Babyfone mit Video-Funktion erfreuen sich zunehmender Beliebtheit bei Eltern, da sie ihre Jüngsten immer im Blick behalten können. Doch der Gedanke daran, dass ein Hacker sich einen Zugriff auf den Live-Stream verschaffen könnte, sorgt bei manchem für Beunruhigung.

Sicherheitsforscher von Rapid7 haben deshalb ein Babyfon-Projekt gestartet. Im Rahmen der Analyse wurde die Sicherheit von neun verschiedenen Überwachungsmonitoren acht verschiedener Anbieter bewertet. Schwachstellen gab es einige. So waren bei einigen Geräten versteckte Anmeldeinformationen fest integriert, die einen lokalen Zugriff (z.B. UART) oder gar Fernzugriff (z.B. SSH, Telnet) ermöglichten.

In einigen Fällen wurden die lokal gespeicherten und über die Cloud auf das Mobilgerät gesendeten Video-Streams nicht verschlüsselt. Schlecht geschützt waren mitunter auch die Web- und Mobile-App-Funktionen sowie die API-Schlüssel- und Anmeldeinformationen. Drei Geräte laut Rapid7 allerdings durch besonders kritische Lücken aufgefallen. Betroffen waren das Philips In.Sight B120, das iBaby M6 und das Summer Infant Baby Zoom.

Sollte es technisch möglich sein, dann wird den Gerätebesitzern nahegelegt, den Netzwerkzugriff auf Gerätenetzwerkdienste mit einer Firewall zu schützen, insbesondere Fernzugriffsprotokolle (z.B. SSH, Telnet). So können sie möglichem Missbrauch über das Internet oder über gemeinsam genutzte Netzwerke für diese Geräte vorbeugen.

Verbraucher sollten sich auf den Websites der jeweiligen Anbieter informieren, ob Updates für Firmware oder mobile Apps erhältlich sind. Bislang hat nach Erkenntnissen von Rapid7 nur Philips einen Patch für die bekannten Schwachstellen. Rapid7 hat den Hersteller für die schnelle Reaktion im Umgang mit der Offenlegung der Sicherheitsanfälligkeit gelobt.

Detailliertere Forschungsergebnisse mit einer vollständigen Liste der Schwachstellen sowie Empfehlungen und Hinweisen finden sich im Whitepaper „Hacking IoT: A Case Study on Baby Monitor Exposures“.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43580419 / Sicherheitslücken)