{"id":1690,"date":"2021-07-02T10:04:32","date_gmt":"2021-07-02T10:04:32","guid":{"rendered":"https:\/\/network-king.net\/skd-ausfall-gefaehrdet-iot-kameras-und-geraete\/"},"modified":"2022-03-23T08:35:36","modified_gmt":"2022-03-23T08:35:36","slug":"skd-ausfall-gefaehrdet-iot-kameras-und-geraete","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/skd-ausfall-gefaehrdet-iot-kameras-und-geraete\/","title":{"rendered":"SKD-Ausfall gef\u00e4hrdet IoT-Kameras und -Ger\u00e4te"},"content":{"rendered":"\n<p>Eine Schwachstelle in einem Software Development Kit (SDK), das von Herstellern von Sicherheitskameras verwendet wird, k\u00f6nnte Hackern den Zugriff aus der Ferne auf aufgenommene Bilder erm\u00f6glichen. Forscher von <a href=\"https:\/\/www.nozominetworks.com\/blog\/new-iot-security-risk-throughtek-p2p-supply-chain-vulnerability\/\" target=\"_blank\" rel=\"noopener\">Nozomi Networks<\/a>, einem Cybersecurity-Unternehmen f\u00fcr den Industrie- und Internet der Dinge (IoT)-Sektor, haben entdeckt, dass die Schwachstelle das P2P-SDK betrifft, das von <a href=\"https:\/\/www.throughtek.com\/p2p-iot-connection\/\" target=\"_blank\" rel=\"noopener\">ThroughTek<\/a> f\u00fcr viele OEMs bereitgestellt wird, die Sicherheitskameras und andere IoT-Ger\u00e4te produzieren.<\/p>\n\n\n\n<p>Im Kontext von Sicherheitskameras bezieht sich P2P auf eine Funktion, die den Zugriff auf Audio- und Videostreams \u00fcber das Internet erm\u00f6glicht. Nozomi Networks entdeckte die Schwachstelle im M\u00e4rz 2021 und meldete sie an ThroughTek, die das Problem umgehend best\u00e4tigten.<\/p>\n\n\n\n<p>Nozomi Networks zufolge benachrichtigte ThroughTek die Kunden und k\u00fcndigte an, die Schwachstelle mittels einer &#8222;DTLS-basierten ECDSA-PSK-Verschl\u00fcsselungsschicht&#8220; zu patchen. Auf einer <a href=\"https:\/\/www.throughtek.com\/about-throughteks-kalay-platform-security-mechanism\/\" target=\"_blank\" rel=\"noopener\">Webseite von ThroughTek<\/a> vom Juni 2021, die sich mit der SDK-Schwachstelle befasst, wird empfohlen, die Sicherheitsfunktion zu aktivieren oder auf die aktuellste Version zu aktualisieren. Auch die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) gab eine <a href=\"https:\/\/us-cert.cisa.gov\/ics\/advisories\/icsa-21-166-01\" target=\"_blank\" rel=\"noopener\">Warnung<\/a> hinsichtlich der Schwachstelle heraus und riet OEMs dazu, Schritte einzuleiten, um die Ausnutzung ihrer Ger\u00e4te zu verhindern.<\/p>\n\n\n\n<p>Da die P2P-Bibliothek von ThroughTek bei mehreren Anbietern in vielen verschiedenen Ger\u00e4te verwendet wird, ist es nahezu unm\u00f6glich, die betroffenen Produkte zur\u00fcckzuverfolgen.<\/p>\n\n\n\n<p>Die Forscher von Nozomi Networks warnen, dass am besten verhindert werden kann, dass die von den Kameras aufgenommenen Inhalte von Fremden \u00fcber das Internet eingesehen werden k\u00f6nnen, indem die P2P-Funktionalit\u00e4t deaktiviert wird. Diese Funktion sollte nur in Einzelf\u00e4llen aktiviert werden und wenn der Hersteller garantiert, dass die von seinen Produkten verwendeten Algorithmen sicher sind. Leider haben die wenigsten Benutzer die F\u00e4higkeiten oder die Neigung dazu, das zu hinterfragen.<\/p>\n\n\n\n<p>Man sollte die Lektion im Hinterkopf behalten, die der SolarWinds-Fall \u00fcber Angriffe vom Typ &#8222;Supply Chain&#8220; gelehrt hat, die einen bestimmten Prozess angreifen und in der Folge Probleme \u00fcber mehrere Branchen hinweg verbreiten. Dies kann beispielsweise ebenso mit anf\u00e4lligen \u00dcberwachungskameras geschehen. Ein Beispiel ist der k\u00fcrzlich aufgetretene Vorfall, der das Unternehmen <a href=\"https:\/\/network-king.net\/pt-pt\/serie-de-ciberataques-em-massa-ganha-novo-capitulo\/\" target=\"_blank\" rel=\"noopener\">Verkada<\/a> betraf. Das Unternehmen bietet Sicherheitsdienste an, die mit dem Internet verbundene Kameras und Cloud-Plattformen zur gemeinsamen Nutzung von Videos nutzen. Der Vorfall f\u00fchrte zur Ver\u00f6ffentlichung von Live-Feeds von 150.000 \u00dcberwachungskameras in Krankenh\u00e4usern, Polizeidienststellen, Gef\u00e4ngnissen und Schulen. Auch der Autohersteller Tesla und das Softwareunternehmen Cloudflare z\u00e4hlten zu den Betroffenen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-vigiando-quem-vigia\">Beobachten, wer beobachtet<\/h2>\n\n\n\n<p>L\u00f6sungen zur \u00dcberwachung stellen den gr\u00f6\u00dften Technologiebereich im Bereich der Smart Cities dar. Dazu geh\u00f6ren auch IP-Kameras, die mit dem Internet verbunden sind. Dennoch scheinen diese nicht genug Aufmerksamkeit zu bekommen, wenn es um die Cybersicherheit geht. Es ist bereits einige Jahre her, dass der <a href=\"https:\/\/www.theguardian.com\/technology\/2016\/oct\/26\/ddos-attack-dyn-mirai-botnet\" target=\"_blank\" rel=\"noopener\">Mirai-Botnet-Vorfall<\/a> im Jahr 2016 gro\u00dfe DNS-Server und damit gro\u00dfe Websites in den USA und Europa zum Absturz brachte \u2013 ausgehend von IoT-Ger\u00e4ten wie Kameras und DVR-Playern.<\/p>\n\n\n\n<p>Die Verantwortung f\u00fcr die Nachl\u00e4ssigkeit in Bezug auf die Sicherheit von IP-Kameras liegt sicherlich teilweise bei den Herstellern, OEMs und SDK-Entwicklern wie ThroughTek, aber auch die Nutzer sind ein wichtiger Bestandteil im Management der Cybersicherheit, insbesondere wenn es um Passw\u00f6rter geht. Viele behalten die Passw\u00f6rter, mit denen die Ger\u00e4te aus der Fabrik kommen, einfach bei. In dieser Hinsicht k\u00f6nnten die Hersteller zusammenarbeiten und die Benutzer dazu zwingen, die Passw\u00f6rter gleich nach der Installation zu \u00e4ndern. Vielleicht tun sie das nicht, um eine erh\u00f6hte Anrufzahl beim technischen Support zu vermeiden.<\/p>\n\n\n\n<p>Eine M\u00f6glichkeit, etwas an dieser Situation zu \u00e4ndern, w\u00e4re, dass Verbraucher bei der Kaufentscheidung die Sicherheit zu den relevanten Faktoren z\u00e4hlen statt nur auf Preis und Leistung zu achten. Zugegebenerma\u00dfen handelt es sich bei der \u00dcberpr\u00fcfung, ob eine Kamera sicherer ist als eine andere, f\u00fcr Durchschnittsverbraucher ohne technisches Wissen um keine einfache Aufgabe. Allerdings werden heute \u2013 im Gegensatz zum Jahr 2016 zur Zeit des Mirai-Angriffs \u2013 deutlich mehr Produktbewertungen im Internet ver\u00f6ffentlicht. IP-Kameras sollten jedenfalls wie jedes andere Ger\u00e4t betrachtet werden, das mit dem Internet verbunden und dadurch anf\u00e4llig f\u00fcr Cyberangriffe ist. Auch f\u00fcr diese Produkte sollten Updates und Patches zur Verf\u00fcgung stehen, wenn Schwachstellen bekannt werden.<\/p>\n\n\n\n<p>Neben Hackerangriffen k\u00f6nnen mit dem Internet verbundene Kameras auch ausgenutzt werden, um in die Privatsph\u00e4re von Personen oder Unternehmen einzudringen. In der IoT-Suchmaschine <a href=\"https:\/\/www.shodan.io\/\" target=\"_blank\" rel=\"noopener\">Shodan.io<\/a> k\u00f6nnen Sie nach bekannten Kameranamen suchen und finden dann unter anderem Bilder von Innenst\u00e4dten und Produktionsr\u00e4umen \u2013 ein Zeichen daf\u00fcr, dass die Privatsph\u00e4re nicht beachtet wurde.<\/p>\n\n\n\n<p>Vorsicht ist besser als Nachsicht \u2013 darum zahlt es sich aus zu wissen, ob Ihre IP-Kameras Schwachstellen haben, damit Sie diese beseitigen k\u00f6nnen, bevor Hacker darauf aufmerksam werden. Die <a href=\"https:\/\/www.cvedetails.com\/\" target=\"_blank\" rel=\"noopener\">CVE-Datenbank f\u00fcr Sicherheitsl\u00fccken<\/a> kann sehr hilfreich sein, da sie Schwachstellen in allen Arten von IoT-Ger\u00e4ten verfolgt und eine Suche nach Hersteller, Produkt und Version erm\u00f6glicht, wodurch spezifische Schwachstellen und deren Schweregrad aufgedeckt werden. Lassen Sie uns loslegen!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine Schwachstelle in einem Software Development Kit (SDK), das von Herstellern von Sicherheitskameras verwendet wird, k\u00f6nnte Hackern den Zugriff aus der Ferne auf aufgenommene Bilder erm\u00f6glichen. Forscher von Nozomi Networks, einem Cybersecurity-Unternehmen f\u00fcr den Industrie- und Internet der Dinge (IoT)-Sektor, haben entdeckt, dass die Schwachstelle das P2P-SDK betrifft, das von ThroughTek f\u00fcr viele OEMs bereitgestellt&#8230;<\/p>\n","protected":false},"featured_media":1608,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[49],"tags":[],"company":[],"topic":[],"class_list":["post-1690","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-iot"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/1690","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=1690"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/1608"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=1690"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=1690"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=1690"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=1690"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=1690"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=1690"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}