Sicherheitslücke bedroht Millionen IoT-Geräte

18. August 2021 um 11:16
image

Die betroffene Kalay-Plattform wird in Überwachungskameras, digitalen Videorekordern und Babyphones verwendet. Angreifer können diese direkt kontrollieren.

Sicherheitsforscher von Mandiant haben eine Sicherheitslücke entdeckt, die Millionen von IoT-Geräten betrifft. Angreifer könnten direkt über das Internet die volle Kontrolle über diese Geräte übernehmen. Die Lücke wurde in der Software-Kernkomponente der Kalay-Cloud-Plattform des taiwanischen Unternehmens Throughtek entdeckt, die von Fabrikanten unter anderem bei der Herstellung von IP-Kameras, Babyphones, Haustierüberwachungskameras und Geräten zur Videoaufzeichnung verwendet wird.
Die Schwachstelle "CVE-2021-28372" (CVSS-Score 9,6/10) liegt im P2P-SDK des Unternehmens vor, einer Funktion, die es einem Client auf einem Desktop oder einer mobilen App ermöglicht, über das Internet auf die Audio- oder Videostreams der Kamera zuzugreifen.
Ein Angreifer, der über die eindeutige Kennung (UID) eines Zielsystems verfügt, könnte im Kalay-Netzwerk ein von ihm kontrolliertes Gerät registrieren und alle Verbindungsversuche des Clients empfangen. So könnten Anmeldeinformationen erhalten werden, die den Fernzugriff auf die Audio- und Video-Daten des Opfergeräts ermöglichen.
"Man baut Kalay ein, und es ist der Klebstoff und die Funktionalität, die diese intelligenten Geräte benötigen", erklärt Jake Valletta, Director of Professional Service bei Mandiant. "Ein Angreifer könnte sich nach Belieben mit einem Gerät verbinden, Audio und Video abrufen und die Remote-API verwenden, um dann beispielsweise ein Firmware-Update auszulösen, den Schwenkwinkel einer Kamera zu ändern oder das Gerät neu zu starten. Und der Benutzer weiss nicht, dass etwas nicht stimmt."
In einem Blogbeitrag zur Schwachstelle schreibt Mandiant: "Aktuell wirbt Throughtek mit mehr als 83 Millionen aktiven Geräten und über 1,1 Milliarden monatlichen Verbindungen auf ihrer Plattform." Die mögliche Zahl von betroffenen Geräten ist also sehr hoch.
Hersteller sollten ab sofort mit dem reparierten SDK 3.3.1.0 oder 3.4.2.0 für Kalay arbeiten. Throughtek und Mandiant erklären, dass Hersteller ausserdem zwei optionale Kalay-Funktionen aktivieren müssen, um die Lücke zu schliessen: das verschlüsselte Kommunikationsprotokoll DTLS und den API-Authentifizierungsmechanismus Authkey.
Für Endnutzer gibt es bis jetzt keine vollständige Liste der betroffenen Geräte. Sie sollten nach Möglichkeit alle verfügbaren Software-Updates auf ihren Geräten installieren. Jack Valletta von Mandiant hofft, dass die Offenlegung der Schwachstelle mehr grosse Anbieter dazu bringen wird, Kalay in ihren Produkten zu aktualisieren.

Loading

Mehr zum Thema

image

Bund will zentrales Tool für das Information Security Management

Zwischen Xplain-Hack und ISG herrscht emsiges Treiben in Bern: 2024 sollen vorerst EFD und VBS ein neues ISMS-Tool für ihre "Kronjuwelen" erhalten.

publiziert am 29.9.2023 5
image

Bintec Elmeg muss sich sanieren

Der deutsche Hersteller hat Insolvenz angemeldet und will in Eigenverwaltung wieder auf die Beine kommen.

publiziert am 29.9.2023
image

Podcast: Wird Justitia 4.0 zum neuen EPD?

Der Bund will das Justizwesen digitalisieren, macht aber ähnliche Fehler wie beim E-Patienten­dossier. In dieser Episode blicken wir auf die Anfänge zurück und erklären, wieso die Arbeit am Projekt schon begann, bevor die Rechts­grundlage dafür bestand.

publiziert am 29.9.2023
image

Die USA fahren eine neue Cyberstrategie

Statt auf Alleingänge wollen die Vereinigten Staaten in Sachen IT-Sicherheit vermehrt auf Kooperationen mit anderen Ländern und der Industrie setzen.

publiziert am 28.9.2023