Video-Babyfon-Geräte mit teilweise schweren Sicherheitslücken – Rapid7 entdeckt Schwachstellen und gibt Sicherheitstipps

sectank_artikelbilder_03

Rapid7, ein führender Anbieter für Software zur Erstellung von Daten und Analysen für IT-Sicherheit, gibt heute die Ergebnisse seines Babyfon-Forschungsprojekts bekannt. Im Rahmen des Projekts hat der Security-Analyse-Spezialist die Sicherheit von neun verschiedenen Babyüberwachungsmonitoren von insgesamt acht Anbietern bewertet.

Im Verlauf des Tests kamen zahlreiche Sicherheitslücken und Schwachstellen zum Vorschein, unter anderem:

  • Versteckte, hartkodierte, also fest integrierte Anmeldeinformationen, die lokalen Zugriff (z.B. UART) und/oder Fernzugriff (z.B. SSH, Telnet) ermöglichen
  • Unverschlüsseltes Video-Streaming von der Kamera lokal oder über einen Cloud-Service auf das mobile Gerät des Endbenutzers
  • Unverschlüsselte Web- und mobile App-Funktionen sowie mangelnder Schutz für API-Schlüssel- und Anmeldeinformationen
  • Sicherheitslücken bei Kameradiensten, so dass Angreifer die Funktionalität eines Geräts für eigene Zwecke missbrauchen könnten

Während Rapid7 bei der Überprüfung eine Vielzahl von Schwachstellen feststellte, fielen drei Geräte durch kritische Schwachstellen auf. Diese Sicherheitslücken beeinträchtigen allgemein die Sicherheit, anders als simple, weniger kritische Schwachstellen oder komplexe Sicherheitslücken, die aber nicht so einfach auszunutzen sind. Betroffen waren das Philips In.Sight B120, das iBaby M6 und das Summer Infant Baby Zoom. Die erwähnten kritischen Schwachstellen stellen ein ernsthaftes Risiko für die Benutzer dieser Geräte dar.

Rapid7 rät den Verbrauchern, sich auf den Websites der jeweiligen Anbieter bezüglich verfügbarer Updates für Firmware oder mobile Apps zu informieren. In Szenarien, in denen es technisch möglich ist, wird den Gerätebesitzern nahegelegt, den Netzwerkzugriff auf Gerätenetzwerkdienste mit einer Firewall zu schützen, insbesondere Fernzugriffsprotokolle (z.B. SSH, Telnet). So können sie möglichem Missbrauch über das Internet oder über gemeinsam genutzte Netzwerke für diese Geräte vorbeugen.

Zum Zeitpunkt der Veröffentlichung erfuhr Rapid7 nur von einem Anbieter, dass er einen Patch für die Schwachstellen zur Verfügung stellen wird. Philips hat vorbildliche Professionalität und schnelle Reaktion im Umgang mit der Offenlegung der Sicherheitsanfälligkeit demonstriert. Zu Philips können wir in diesem Zusammenhang auch gerne einen Kontakt herstellen.

Detailliertere Forschungsergebnisse, mit einer vollständigen Liste der Schwachstellen sowie Empfehlungen und Hinweisen finden sich im Rapid7-Whitepaper „Hacking IoT: A Case Study on Baby Monitor Exposures“, das wir Ihnen gern zur Verfügung stellen. Des Weiteren stehen ein FAQ und Blog-Post zum Thema zur Verfügung unter: https://www.rapid7.com/iotsec