Kürzlich fiel mir eine billige chinesische IP-Kamera in die Hände. Da ich gerne weiß, wie die Ausrüstung funktioniert, hat sie meine Sicherungswerkstatt getroffen. Die Ergebnisse unten.
Was auf den Häfen quietscht
Ein schneller nmap-em-Scan des Geräts ergab mehrere offene Anschlüsse:
- Port 80 : Hier befindet sich die Webschnittstelle für die Kameraverwaltung. Es ist durch einen Login und ein Passwort geschützt. Es ist so interessant, dass die Anleitung es nicht erwähnt (es spricht nur über die Unterstützung der Kamera mit einer dedizierten App). Er hat einige Sicherheitsfehler, aber ich habe nicht viel Zeit damit verbracht.
- Port 554 : rtsp Hipcam IP-Kamera rtspd 1.0 Service. Das Real Time Streaming Protocol wird verwendet, um Daten in Echtzeit zu übertragen , in diesem Fall Videos von der Kamera. Das größte Übel aus Sicherheitssicht, aber weiter.
- Port 1935 : Real Time Messaging Protocol – ein Protokoll von Adobe Systems für Audio-, Video- und Datenstreaming zwischen Flash-Player und Server.
- Port 8080 : Onvif (Open Network Video Interface Forum) – Seifenkommunikation. Standard für die Kommunikation von Geräten im Netzwerk im Rahmen der Videoüberwachung.
Großer Bruder schaut zu – teilen Sie Ihr häusliches Leben mit der Welt
Meiner Meinung nach ist das Hauptproblem der billigen chinesischen IP-Kameras schlechte technische Dokumentation und gefährliche Standardeinstellungen. Nämlich finden wir keine Informationen darüber, dass RTSP und damit Videostreaming standardmäßig auf Port 554 aktiviert sind. Darüber hinaus ist standardmäßig die Option aktiviert, dass der Zugriff auf einen solchen Stream keine Authentifizierung erfordert:
Nichttechnische Oder sogar technische Personen, die sich beruflich mit dem Thema der Überwachung befassen, wissen das nicht. Wenn Sie eine solche Kamera mit einer öffentlichen IP-Adresse mit dem Internet verbinden, werden sowohl das Bild als auch der Ton einer solchen Kamera mit der Welt geteilt.
Darüber hinaus verfügen diese Kameras standardmäßig über einen weiteren Zugriffsdienst, der vom Netzwerk aus aufeinander zugegriffen wird. Dies geschieht über das P2P-Protokoll. Hier, um auf das Video zugreifen zu können, ist bereits Authentifizierung erforderlich und mit einer einzigartigen UIDa-Kamera. Nur was ist, wenn ein unwissender Benutzer die Standardzugriffsdaten nicht ändert?
Das Problem ist global und das Risiko real
Shodan hat weltweit 99.469 Kameras indiziert, davon 489 in Polen, die ihr Streaming nach RTSP im Hafen 554 online teilen.
Hier befinden sich sowohl Kameras in Geschäften, Serviceeinrichtungen als auch solche aus Privathäusern. Es gibt keinen Mangel an Kameras hinter dem Computerbildschirm (Sie können Benutzerkennwörter betrachten) oder über dem Zahlungsterminal (Pin-Codes lecken). Ich bin am meisten erschreckt von denen, die in älteren Menschen es Häuser oder Kinderzimmer platziert.
Ich werde die ganze Welt nicht retten, aber ich habe es geschafft, zwei unwissende Nutzer zu erreichen. Ich habe sie über die falsche Kamerakonfiguration informiert. Einer von ihnen war ein hochrangiger Mitarbeiter einer "grünen" Bank. Kamera im Wohnzimmer, die sowohl Ton als auch Bild streamt:
Glück in Glück, dass neben der Kamera ein unwissender Benutzer seine Website zusammen mit seinem Namen geteilt hat:
Eine Nachricht über Linkedin reichte aus:
Der zweite Fall war das Streaming von mehreren Kameras aus der Zahnarztpraxis:
Bei der Identifizierung der Quelle des "Lecks" half die Sendung auf der Empfangstheke und die Verknüpfung mehrerer Fakten. Die telefonische Meldung korrigierte die Situation im Zusammenhang mit der Privatsphäre der Patienten.