Geschรคtzt zehn Millionen Gerรคte betroffen

Schwachstellen in sieben Smart Kameras von EZVIZ

Hacker Smart Kameras von EZVIZ

Update 19.09.22, 16:30 Uhr

BitDefender hat drei Sicherheitslรผcken bei fรผnf Produktmodellen von EZVIZ diagnostiziert. Um diese zwei Sicherheitslรผcken (CVE-2022-2471, CVE-2022-2472) bei den Produkten sowie eine auf der Cloud-Plattform zu beheben, hat EZVIZ eine aktualisierte Firmware verรถffentlicht. Am 14. September 2022 stellte EZVIZ die รถffentliche Sicherheitsmitteilung (hier lesen) auf die Unternehmens-Website.

Anzeige

In den vergangenen Monaten haben wir transparent und reaktionsschnell mit BitDefender zusammengearbeitet, um die gemeldeten Schwachstellen zu beseitigen und deren erfolgreiche Behebung gemรครŸ dem Standard Coordinated Disclosure Progress zu verifizieren. Am 15. September verรถffentlichte BitDefender seinen offiziellen Blogbeitrag und Bericht als Teil der gemeinsam vereinbarten Offenlegung und lobte EZVIZs schnelle Reaktionszeit, Kommunikation, Transparenz und Eskalation (hier lesen).

EZVIZ hat Push-Benachrichtigungen an mobile Endgerรคte verschickt, um alle betroffenen Nutzer zu informieren und sie aufzufordern, ein rechtzeitiges Firmware-Update durchzufรผhren. Nachdem die Firmware erfolgreich auf den betroffenen Gerรคten installiert wurde, sollten die Schwachstellen behoben sein, um zukรผnftige potenzielle Risiken zu vermeiden.

Als Unternehmen mit „Sicherheit“ in seiner DNA verpflichtet sich EZVIZ, weiterhin mit externen ethischen Hackern und Sicherheitsforschern zusammenzuarbeiten, um so Produkt-Updates zu finden, zu beseitigen, offenzulegen und zu verรถffentlichen, sodass die Nutzer und ihre Hรคuser bestmรถglich geschรผtzt sind.

Anzeige

EZVIZ hรคlt sich streng an die Gesetze und Vorschriften in allen Lรคndern und Regionen, in denen wir tรคtig sind. Unsere Sicherheitspraktiken wurden von DNV mit globalen Zertifizierungen wie ISO 27001, ISO 29151, CSA STAR, ISO 27018, ISO/IEC 27017, ISO/IEC 27701, ISO 20000 und anderen ausgezeichnet.

www.ezviz.com


16.09.22, 08:41 Uhr

Die Sicherheitsexperten der Bitdefender Labs haben mehrere Schwachstellen in den verbreiteten Smart Kameras von EZVIZ entdeckt. Hacker kรถnnen sie kombinieren und damit die Kontrolle รผber Systeme und Zugriffe auf Inhalte erlangen. Dafรผr umgehen die Tรคter vorhandene Authentifizierungsmechanismen.

Bitdefender hat den EZVIZ informiert und dieser Updates bereitgestellt. Nutzer sollten ihre Kameras unbedingt patchen und aktualisieren. Geschรคtzt sind rund zehn Millionen Gerรคte betroffen. Die Schรคtzung basiert auf bekannten Android- und iOS-Installationen.

Hacker kรถnnen bei ungepatchten EZVIZ Kameras รผber die Lรผcken zum einem auf den API-Endpunkten verschiedene Aktionen durchfรผhren und erhalten Zugriff auf den Video-Feed. AuรŸerdem kรถnnen sie den Code fรผr das Entschlรผsseln der Bilder extrahieren. Zuletzt sind sie in der Lage, dass Administrator-Passwort wiederherzustellen und erhalten so die vollstรคndige Kontrolle รผber eine Kamera.

API-Endpunkt-Schwรคchen der Kameras von EZVIZ

Die Experten diagnostizierten verschiedene Schwachstellen in den intelligenten EZVIZ-Gerรคten und ihren API-Endpunkten. Die Angreifer nutzen die stรคndig aktiven und offenen Kommunikationskanรคle zwischen der Smartphone-App und dem Gerรคt รผber die Cloud via MQTT-Tunnel bzw. HTTPS.

Schwachstellen in EZVIZ Smart Kameras Bild 1
Bild 1: Kommunikation zwischen App und Smartphone รผber die Cloud.

Wรคhrend einer der Kanรคle den Audio-Video-Stream รผbernimmt, รผbermittelt der zweite Kanal Kontrollkommandos und Konfigurationsbefehle, die ein Nutzer รผber die Smartphone App an den API-Endpunkt sendet. Der /api/device/configMotionDetectArea API-Endpunkt, der die Bewegungsรผberwachung konfiguriert, รผberprรผft nicht, ob ein Befehl vom Cloud-Server die im lokalen Stack Buffer vorgesehene Lรคnge hat. Im Fall des Buffer Overflows kรถnnen die Hacker Code aus der Ferne ausfรผhren.

Weitere API-Endpunkte weisen Schwachstellen durch eine unsicheren direkten Verweis auf Objekte auf. Cyberkriminelle kรถnnen auf Ressourcen anderer Anwender zugreifen und benรถtigen einfach nur die ID der Ressource. Eine Kontrolle der Zugriffsrechte der Person findet nicht statt. Da die IDs seriell vergeben sind, brauchen die Angreifer diese nur hochzuzรคhlen, um auf andere Ressourcen zugreifen zu kรถnnen. In der Folge senden die Angreifer ihren Payload und kรถnnen โ€“ wie schon geschildert โ€“ nach einem Buffer Overflow den Code direkt ausfรผhren.

Schwachstellen in EZVIZ Smart Kameras Bild 2
Bild 2: Remote Execution รผber APIs: Nach Anfrage einer Panorama-Aufnahme kรถnnen Dritte die Bilder herunterladen.

Blick auf verschlรผsselte Bilder

Die von der EZVIZ Kamera beim Speichern verschlรผsselten Bilder sind eigentlich nur รผber einen zufรคlligen Verifikationscode zu entschlรผsseln. Jede Kamera hat ihren eigenen Code. Die kurzen Codes lassen sich aber leicht durch Brute-Force-Attacken erschlieรŸen. Zusรคtzliche Passwรถrter zum Verschlรผsseln des aufgezeichneten Materials lassen sich allein mit Kenntnis der Seriennummer eines Gerรคtes aufrufen.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklรคrung zu.

Zugriff auf das Administratoren-Passwort

Ein Dienst รผber den Port 8000 zur Kontrolle und Konfiguration der Kamera im selben lokalen Netzwerk ermรถglicht es Angreifern unter gewissen Bedingungen, das Administratoren-Passwort nach einer Anfrage zu erhalten und so die Kamera vollstรคndig zu kontrollieren. Das ist etwa dann der Fall, wenn sich nach Inbetriebnahme kein Nutzer authentifiziert hatte.

Schwachstellen in EZVIZ Smart Kameras Bild 3
Bild 3: Eine API รผbertrรคgt ein Passwort einer Kamera im Klartext.

Weitere Informationen:

Die Analyse ist Teil eines laufenden Projekts, in dem die Experten der Bitdefender- Labs die konkrete Sicherheit von IoT-Hardware untersuchen. Den kompletten Report finden Sie hier.

www.bitdefender.com

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklรคrung zu.