Eine IP-Cam von Axis am Flughafen von Los Angeles.

Foto: Senrio

Millionen von vernetzten Überwachungskameras sind anfällig für Hack-Angriffe. Schuld ist eine Schwachstelle im quelloffenen Software Development Kit (SDK) "gSOAP". Das berichten Sicherheitsexperten des Unternehmens Senrio.

Erstmals aufgefallen ist ihnen das Leck bei Kameras des Herstellers Axis. Alleine 249 von dessen Modellen sollen anfällig für eine Attacke sein. Die Kameras kommen unter anderem auch bei Unternehmen und Infrastrukturbetreibern zum Einsatz und sind beispielsweise auch am Flughafen von Los Angeles in Verwendung.

Zugriff auf Livevideo

Die Forscher haben einen Exploit entwickelt und diesen "Devil’s Ivy" genannt. Dabei handelt es sich um den englischen Namen für die Efeutute, eine Kletterpflanze, die – einmal eingenistet – nur noch schwer wieder los zu werden ist.

Der Angriff soll es unter anderem potenziell ermöglichen, aus der Ferne auf die Liveaufnahme zuzugreifen oder den Betreiber der Kamera vom Zugriff auszuschließen. Dementsprechend hat der Fehler große Implikationen im Hinblick auf Sicherheit und Datenschutz.

"gSOAP" wird verwendet, um Geräte über das Internet kommunizieren zu lassen. Neben Axis sollen 34 weitere Hersteller und insgesamt Millionen von Geräten betroffen sein, die ebenfalls dieses SDK nutzen. Inwieweit die einzelnen Kameras anfällig für den Angriff sind, lässt sich jedoch nicht genau sagen, da dies auch von der jeweiligen Implementation abhängt.

Patch veröffentlicht

Das Unternehmen Genivia, das für die Entwicklung von "gSOAP" verantwortlich ist, hat auf den Hinweis von Senrio allerdings schnell reagiert und das Leck geschlossen. Axis liefert mittlerweile eine neue Firmware für die betroffenen Kameras aus und ruft seine Kunden auf, dieses baldmöglichst einzuspielen.

Bei Senrio hält man drei Ratschläge parat, um sicherheitsrelevante, vernetzte Geräte möglichst gut zu schützen. So sollten Überwachungskameras und ähnliche Hardware möglichst nicht über das öffentliche Internet erreichbar sein, sondern möglichst nur per Intranet oder eine VPN-Verbindung. Dazu sollte man auch eine Firewall vorschalten und neue Firmware-Updates zeitnah einspielen. (gpi, 20.07.2017)