Bitdefender-Studie Sicherheitslücken in Überwachungskameras und Babyphones

Von Lucas Schmidt 1 min Lesedauer

Anbieter zum Thema

Bitdefender legt offen, dass Überwachungskameras und Video-Babyphones Sicherheitslücken aufweisen. Die Analyse hat Schwachstellen im Throughtek Kaylay-Framework entdeckt. Potenziell betroffen sind 100 Millionen IoT-Geräte unter anderem von Roku, Wyze und Owlet.

Bitdefender hat vier Schwachstellen im Throughtek-Kaylay-Framework gefunden. Laut Angaben von Hersteller Throughtek ist somit die Quelle der Schwachstellen auf rund 100 Millionen IoT-Geräten installiert. (Bild:  KI-generiert/midjourney)
Bitdefender hat vier Schwachstellen im Throughtek-Kaylay-Framework gefunden. Laut Angaben von Hersteller Throughtek ist somit die Quelle der Schwachstellen auf rund 100 Millionen IoT-Geräten installiert.
(Bild: KI-generiert/midjourney)

Smart-Home- und IoT-Geräte geraten immer mehr ins Visier von Cyberkriminellen, auch da sie zum Teil an Unternehmensnetze angebunden sind. Bitdefender hat nun Schwachstellen im Throughtek-Kaylay-Framework entdeckt. Davon betroffen könnten etwa 100 Millionen IoT-Geräte sein, darunter auch Videokameras und sogar Babyphones. Grund dafür ist, dass die Quelle der Schwachstellen, das oben genannte Framework der Firma Throughtek, nach eigenen Angaben auf rund 100 Millionen Geräten weltweit installiert ist, vorrangig Sicherheits- und Überwachungskameras. Sicher betroffen sind die Geräte der Marken Roku, Wyze und Owlet.

Die Sicherheitsexperten von Bitdefender konnten die Roku Indoor Kamera SE, den Owlet Cam Next-Gen Smart HD Video Baby Monitor in den Versionen 1 und 2 sowie die Wyze Cam v3 kompromittieren. Das tatsächliche Ausnutzen der Schwachstelle „in the wild“ konnten sie nicht überwachen. Neben Roku, Wyze und Owlet dürften zahlreiche andere Hersteller das Framework nutzen und damit weitere Geräte betroffen sein. Schaffen es Hacker, die gefundenen Schwachstellen zu finden und noch zu kombinieren, können sie die volle Kontrolle über die Geräte übernehmen. Auch das Ausspionieren und die Installation von Malware sind möglich. Bitdefender hat vier Schwachstellen ausfindig machen können:

  • CVE-2023-6321 erlaubt authentifizierten Nutzern das Durchführen von Systembefehlen. Root-Anwender können so die vollständige Kontrolle über das Gerät erlangen.
  • VE-2023-6322  eröffnet Angreifern Root-Zugang über eine Stack-basierte Buffer-Overflow-Schwachstelle.
  • CVE-2023-6323 legt den AuthKey-Zeichenschlüssel für die Verbindung von Hardware mit der Smartphone-App offen, so dass Hacker eine Verbindung mit dem IoT-Gerät aufnehmen können.
  • CVE-2023-6324 ermöglicht den Zugriff auf geteilte Schlüssel zu einer DTLS-Session und damit den Kontakt und die Kommunikation mit der anzugreifenden Hardware.

Die Abbildung zeigt wie Hacker einen AuthKey auslesen: uYTDh1JZ. Diesen zufällig für jedes Gerät erstellten Key kennen die Angreifer nun. (Bild:  Bitdefender)
Die Abbildung zeigt wie Hacker einen AuthKey auslesen: uYTDh1JZ. Diesen zufällig für jedes Gerät erstellten Key kennen die Angreifer nun.
(Bild: Bitdefender)

Die Hersteller haben die Schwachstellen auf Bitdefender-Nachweise hin per Push-Update geschlossen. Nutzer sollten dennoch den Update-Status ihrer IoT-Geräte und den Schutz ihrer Router überprüfen.

(ID:50034806)

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung