Cybersicherheitsforscher haben herausgefunden, dass eine beliebte, mit dem Internet verbundene Überwachungskamera dauerhaft anfällig für einen Fehler ist, der es Angreifern ermöglichen könnte, auf aufgezeichnete Inhalte zuzugreifen und schädlichen Code auszuführen, um das Gerät weiter zu gefährden.

In einem heute veröffentlichten Forschungsbericht sagt das Sicherheitsunternehmen Bitdefender, dass seine Forscher 2019 mit der Untersuchung der Wyze Cam IoT-Kamera begonnen und mehrere Schwachstellen identifiziert haben.

Einer der Fehler, der als CVE-2019-9564 verfolgt wird, ist eine Authentifizierungsumgehung, die es Hackern ermöglicht, sich am Gerät anzumelden, ohne die Anmeldedaten zu kennen.

Greifen Sie auf die SD-Karte zu

Wie der Bericht erklärt, könnte die Schwachstelle ausgenutzt werden, um die volle Kontrolle über das Gerät zu erlangen, einschließlich der Möglichkeit, die Blickrichtung zu ändern, die Kamera ein- und auszuschalten und die Aufzeichnung auf der microSD-Karte zu deaktivieren.

„Wir können den Live-Audio- und Videostream jedoch nicht anzeigen, da er verschlüsselt ist und der Wert von ‚enr‘ unbekannt ist“, erklärten die Forscher. „Wir können diese Einschränkung umgehen, indem wir einen Stack-Pufferüberlauf verketten, der zur Remote-Code-Ausführung führt.

Der Ausführungsfehler der Fernsteuerung, der durch einen Stack-basierten Pufferüberlauf verursacht wurde, wird als CVE-2019-12266 verfolgt. „Bei der Verarbeitung von IOCtl mit der ID 0x2776 überprüft das Gerät nicht, ob der Zielpuffer lang genug ist, bevor es den Inhalt auf den Stack kopiert“, heißt es in dem Bericht. "Das Ausnutzen dieser Schwachstelle ist einfach."

Was den nicht authentifizierten Zugriff auf SD-Karteninhalte betrifft, so behaupten die Forscher, dass dies über den Webserver erfolgen kann, der Port 80 ohne Authentifizierung abhört.

„Das liegt daran, dass nach dem Einstecken einer SD-Karte automatisch ein symbolischer Link auf das Mount-Verzeichnis der Karte im www-Verzeichnis erstellt wird, das vom Webserver bereitgestellt wird.“

Obwohl der Bericht feststellt, dass beide Schwachstellen durch Patches (einer im September 2019 und einer im November 2020) behoben wurden, fügt er hinzu, dass „logistische und Hardware-Einschränkungen des Anbieters“ das Unternehmen veranlassten, Version 1 des Produkts aufzugeben.

Das lässt bestehende Besitzer „in einem permanenten Fenster der Schwachstelle“, erklärten die Forscher und kamen zu dem Schluss, dass Kunden die Hardware so schnell wie möglich vollständig ablegen sollten.

Teilen Sie es