{"id":16114,"date":"2018-03-19T17:27:59","date_gmt":"2018-03-19T15:27:59","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=16114"},"modified":"2022-04-05T19:42:41","modified_gmt":"2022-04-05T17:42:41","slug":"sas-vulnerable-cameras","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/sas-vulnerable-cameras\/16114\/","title":{"rendered":"Smart-Kameras sind nicht sicher"},"content":{"rendered":"<p>Smart-Ger\u00e4te sind leider nicht ann\u00e4hernd so sicher wie sie beliebt sind. In einem unserer letzten <a href=\"https:\/\/www.kaspersky.de\/blog\/internet-of-vulnerabilities\/15385\/\" target=\"_blank\" rel=\"noopener\">Blogposts<\/a> haben wir von den Bedrohungen, die von unsicheren Smart-Ger\u00e4ten ausgehen k\u00f6nnen, berichtet. Unser Beitrag heute soll Licht auf eine weitere Entdeckung unserer Experten werfen: eine Smart-Kamera, die fast so viele Sicherheitsl\u00fccken wie allgemeine Features aufweist.<\/p>\n<p>Ganze 13 Schwachstellen! Weitere Details dazu finden Sie im <a href=\"https:\/\/securelist.com\/somebodys-watching-when-cameras-are-more-than-just-smart\/84309\/\" target=\"_blank\" rel=\"noopener\">vollst\u00e4ndigen Bericht auf Securelist<\/a>. Werfen wir nun aber einen Blick auf die Konsequenzen, die eine solche Kamera f\u00fcr Benutzer haben k\u00f6nnte.<\/p>\n<p>Das Objekt unserer Studie ist die <a href=\"https:\/\/www.hanwha-security.eu\/home-security-products\/snh-v6410pn\/\" target=\"_blank\" rel=\"noopener nofollow\">Hanwha SNH-V6410PN<\/a> von Techwin; eine ehemalige Tochtergesellschaft von Samsung. Obwohl das Unternehmen vor einigen Jahren seinen Besitzer gewechselt hat, wurde die Kamera bis Ende 2017 unter der Marke Samsung hergestellt.<\/p>\n<p>Die Kamera wird als Allzweck-\u00dcberwachungstool vermarktet, das f\u00fcr Kinderzimmer, Haushalte im Allgemeinen und sogar kleine B\u00fcros geeignet ist. Die Kamera hat eine Nachtsichtfunktion, Objektnachf\u00fchrung, kann Filmmaterial auf ein Smartphone oder Tablet streamen und \u00fcber den integrierten Lautsprecher Ton wiedergeben.<\/p>\n<p>Besitzer k\u00f6nnen alle Funktionen der Webcam \u00fcber einen Cloud-Dienst steuern, auf den von einem Desktop-Computer oder einem mobilen Ger\u00e4t aus zugegriffen werden kann. Der <a href=\"https:\/\/ics-cert.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">ICS CERT<\/a>-Forschung von Kaspersky Lab zufolge, k\u00f6nnen Fremde \u00fcber die Schwachstellen der Kamera auf diese zugreifen und nach Lust und Laune kontrollieren. Das er\u00f6ffnet Angreifern jede Menge M\u00f6glichkeiten.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#IoT-Ger\u00e4te sind nach wie vor nicht sicher: Unsere Experten haben eine Smart-Kamera analysiert und zahlreiche Schwachstellen gefunden.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fxi8s&amp;text=%23IoT-Ger%C3%A4te+sind+nach+wie+vor+nicht+sicher%3A+Unsere+Experten+haben+eine+Smart-Kamera+analysiert+und+zahlreiche+Schwachstellen+gefunden.+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3>B\u00f6se Absichten<\/h3>\n<p>Zum einen k\u00f6nnen Au\u00dfenstehende den Videostream ersetzen, der an den Benutzer geliefert wird; genauso wie in den Filmen, in denen B\u00f6sewichte Sicherheitsleute mit Material t\u00e4uschen, das bereits einige Tage alt ist, w\u00e4hrend diese seelenruhig in eine angeblich sichere Einrichtung eindringen. Nicht l\u00e4nger auf Filme beschr\u00e4nkt, kann dieser Trick nun auch von echten Kriminellen in die Tat umgesetzt werden.<\/p>\n<p>Unsere Experten konnten den Videostream abfangen, den Audiokanal anzapfen und standortbasierte Daten abrufen. Das bedeutet, dass Angreifer dazu in der Lage sein k\u00f6nnten, den Standort des Ger\u00e4ts in Erfahrung zu bringen und die Gewohnheiten und Praktiken der Bewohner oder Angestellten zu studieren, um ihren Einbruch sorgf\u00e4ltig zu planen.<\/p>\n<h3>Spionage \u00fcber das elektronische Auge<\/h3>\n<p>Selbst wenn wir solche dramatischen Szenarien au\u00dfer Acht lassen, stehen einem Hacker viele andere M\u00f6glichkeiten offen. Wie viele andere Smart-Ger\u00e4te kann die Kamera Daten mit sozialen Netzwerken und Online-Diensten austauschen, um ihren Besitzer \u00fcber Ereignisse im \u00dcberwachungsbereich zu informieren. Sobald sie erst einmal die Kontrolle erlangt haben, k\u00f6nnen Hacker nicht nur Ihre Kontodaten abfangen, sondern auch das kompromittierte Ger\u00e4t verwenden, um Spam- oder Phishing-Nachrichten an Ihre Freunde zu senden.<\/p>\n<p>Und um ihre Spuren zu verwischen \u2013 oder einfach nur, um sich einen Spa\u00df zu erlauben \u2013 k\u00f6nnen Kriminelle Ihre Kamera vollkommen nutzlos machen.<\/p>\n<p>Nat\u00fcrlich k\u00f6nnen sie auch zu offensichtlicheren Methoden greifen und die Besitzer der Kamera ausspionieren, wenn diese glauben ungest\u00f6rt zu sein. Hacker <a href=\"https:\/\/www.kaspersky.de\/blog\/webcam-einbrueche\/4512\/\" target=\"_blank\" rel=\"noopener\">vertreiben<\/a> sich gerne ihre Zeit mit derartigen <a href=\"https:\/\/www.kaspersky.de\/blog\/2ch-webcam-hack\/7556\/\" target=\"_blank\" rel=\"noopener\">Spielchen<\/a>.<\/p>\n<p>Dar\u00fcber hinaus kann die Kamera Ton \u00fcber einen eingebauten Lautsprecher wiedergeben. Stellen Sie sich vor, ein Fremder k\u00f6nnte beispielsweise \u00fcber eine Babyphone mit Kamerafunktion zu Ihrem Kind sprechen. Ein solches Ger\u00e4t mit dem Internet zu verbinden klingt auf einmal nicht mehr so verlockend, oder?<\/p>\n<h3>Angriff der Cyber-Zombies<\/h3>\n<p>Vor ein paar Jahren bekam die Welt das Potenzial von IoT-Botnets zu sp\u00fcren \u2013 Tausende Smart-Ger\u00e4te, die unter der Kontrolle Krimineller arbeiteten, legten <a href=\"https:\/\/www.kaspersky.de\/blog\/attack-on-dyn-explained\/9074\/\" target=\"_blank\" rel=\"noopener\">mehrere gro\u00dfe Internet-Dienste lahm<\/a>. Auch die Hanwha Techwin Smart-Kameras waren nicht dagegen immun. Mit hunderten oder tausenden von gehackten Kameras k\u00f6nnen Kriminelle diese f\u00fcr eine DDoS-Attacke nutzen, sie dazu bringen, Kryptow\u00e4hrungen zu sch\u00fcrfen, oder ihnen befehlen, benachbarte Ger\u00e4te im selben Netzwerk zu infizieren.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"BX8Zix8wUe\"><p><a href=\"https:\/\/www.kaspersky.de\/blog\/attack-on-dyn-explained\/9074\/\" target=\"_blank\" rel=\"noopener\">Wie Sie das Internet NICHT zerst\u00f6ren<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201eWie Sie das Internet NICHT zerst\u00f6ren\u201c \u2014 Daily - German - Germany - www.kaspersky.de\/blog\" src=\"https:\/\/www.kaspersky.de\/blog\/attack-on-dyn-explained\/9074\/embed\/#?secret=hVJhh8T4A5#?secret=BX8Zix8wUe\" data-secret=\"BX8Zix8wUe\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<h3>Schlechte Aussichten f\u00fcr die Zukunft?<\/h3>\n<p>Abgesehen von Heim- und B\u00fcrokameras entwickelt Hanwha auch <a href=\"https:\/\/www.hanwha-security.eu\/de\/business-security\/network-de\/network-cameras-de\/\" target=\"_blank\" rel=\"noopener nofollow\">industrielle CCTV-Systeme<\/a>. Andere interessante Dinge, die wir im Portfolio dieses Anbieters finden k\u00f6nnen sind\u00a0<a href=\"https:\/\/de.wikipedia.org\/wiki\/K9_Thunder\" target=\"_blank\" rel=\"noopener nofollow\">selbstfahrende Artilleriefahrzeuge<\/a> und <a href=\"https:\/\/de.wikipedia.org\/wiki\/Samsung_SGR-A1\" target=\"_blank\" rel=\"noopener nofollow\">vollautomatische Kampfroboter<\/a>. Wir hoffen, dass die Sicherheit bei <em>diesen<\/em> Ger\u00e4ten h\u00f6chste Priorit\u00e4t hat.<\/p>\n<div id=\"attachment_21585\" class=\"wp-caption aligncenter\" style=\"max-width: 810px\">\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/03\/16084312\/sas-vulnerable-cameras-ed209.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-21585\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/03\/16084312\/sas-vulnerable-cameras-ed209.jpg\" alt=\"\" width=\"800\" height=\"497\"><\/a><\/p>\n<\/div>\n<p>Wir haben dem Hersteller alle Probleme gemeldet, die wir in der Hanwha SNH-V6410PN-Firmware und dem Cloud-Dienst festgestellt haben, <a href=\"https:\/\/www.reuters.com\/article\/brief-hanwha-techwin-says-has-fixed-came\/brief-hanwha-techwin-says-has-fixed-cameras-vulnerabilities-mentioned-in-kaspersky-labs-report-idUSFWN1QU0XR\" target=\"_blank\" rel=\"noopener nofollow\">der die meisten davon bereits behoben hat<\/a>.<\/p>\n<p>Bis die Hersteller von Smart-Ger\u00e4ten allerdings bereits im fr\u00fchen Entwicklungszyklus einen deutlich ernsteren Standpunkt zum Schutz ihrer Produkte einnehmen, empfehlen wir Ihnen, selbst die Kontrolle \u00fcber Ihre Sicherheit zu \u00fcbernehmen.<\/p>\n<ul>\n<li>Bevor Sie ein intelligentes Ger\u00e4t \u2013 egal welches \u2013 kaufen, denken Sie zweimal dar\u00fcber nach. Wenn Sie es wirklich brauchen, suchen Sie im Internet nach Informationen \u00fcber m\u00f6gliche Versuche eines Hacks oder bekannte Sicherheitsl\u00fccken.<\/li>\n<li>Informieren Sie sich \u00fcber die Ger\u00e4te, die Sie bereits besitzen, um das Risiko eines Angriffs zu verringern. Kaspersky Lab hat eine App namens Kaspersky IoT Scanner herausgebracht \u2013 eine kostenlose Schutzl\u00f6sung f\u00fcr Smart-Ger\u00e4te. Die App \u00fcberpr\u00fcft Ihr WLAN-Netzwerk und informiert Sie dar\u00fcber, ob die angeschlossenen Ger\u00e4te sicher sind oder nicht.<\/li>\n<\/ul>\n<p><em>Update: Die in diesem Beitrag beschriebene App wird nicht l\u00e4nger unterst\u00fctzt.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>IoT-Ger\u00e4te sind nach wie vor nicht sicher: Unsere Experten haben eine Smart-Kamera analysiert und zahlreiche Schwachstellen gefunden.<\/p>\n","protected":false},"author":2484,"featured_media":16116,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,8,2287],"tags":[274,2930,1027,530,1653,1029,1699],"class_list":{"0":"post-16114","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-products","9":"category-technology","10":"tag-bedrohungen","11":"tag-hanwha","12":"tag-internet-der-dinge","13":"tag-samsung","14":"tag-security","15":"tag-smart-home","16":"tag-webcams"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sas-vulnerable-cameras\/16114\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/sas-vulnerable-cameras\/12780\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/sas-vulnerable-cameras\/10589\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sas-vulnerable-cameras\/14903\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sas-vulnerable-cameras\/12639\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sas-vulnerable-cameras\/15537\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sas-vulnerable-cameras\/15186\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sas-vulnerable-cameras\/19884\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sas-vulnerable-cameras\/21584\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/sas-vulnerable-cameras\/10105\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sas-vulnerable-cameras\/10156\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/sas-vulnerable-cameras\/9085\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/sas-vulnerable-cameras\/9441\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/sas-vulnerable-cameras\/19887\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sas-vulnerable-cameras\/19815\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sas-vulnerable-cameras\/19841\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/internet-der-dinge\/","name":"Internet der Dinge"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16114","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=16114"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16114\/revisions"}],"predecessor-version":[{"id":28403,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16114\/revisions\/28403"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/16116"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=16114"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=16114"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=16114"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}