Forum: PC Hard- und Software Unglaublich - Haustürkamera "gehackt"


von Ulli N. (Gast)


Lesenswert?

Hallo Gemeinde,
es ist unglaublich, wer macht so was und vor allem, warum?
Aber von vorne: Ich habe an der Haustür so eine billige IP-Kamera von 
"Pearl". Wenn sich was tut vor der Tür, speichert sie per FTP ein paar 
Bilder auf meinem "Server". Man kann der Kamera einen Namen geben, den 
sie dann in die Dateinamen der Bilder mit hinein verwurstet. Dieser Name 
war "Haustuer". Nun komme ich nach Hause, schaue auf den Server und 
finde Bilder mit "BeCareful" statt "Haustuer" im Dateinamen. Dann wollte 
ich auf das Webinterface der Kamera gehen - Pustekuchen! Invalid 
Password or Username. Das ist nun kein Drama, Kamera zurücksetzen und 
gut, aber wer macht sowas? Und warum? Das ist doch ein Riesenaufwand für 
Nichts. Allein die Zugangsdaten herauszufinden (die in meinem Fall 
zugegebenermaßen "Ulli" und mein Geburtsdatum waren) muss doch Stunden 
dauern, um dann auf einer Webcam zu sein, irgendwo auf der Welt. Was hat 
mnan davon? Fragen ;-)

von Matthias S. (Firma: matzetronics) (mschoeldgen)


Lesenswert?

Ulli N. schrieb:
> billige IP-Kamera von
> "Pearl"

Wieso ist diese Kamera überhaupt von aussen zu erreichen? Da stimmt doch 
in deiner Firewall was nicht. Was ist es denn für eine Kamera? Etwa noch 
WLAN?

von Carsten (Gast)


Lesenswert?

Ulli N. schrieb:
> Was hat
> mnan davon?

In der Kamera steht die interne Adresse von dem FTP Server. Das ist 
schon mal ein Einfallstor auf einen PC. Auf den hast du vermutlich in 
deinem Router auch ein Portforwarding geschaltet. Klingelt es jetzt?

von Ulli N. (Gast)


Lesenswert?

Matthias S. schrieb:
> Wieso ist diese Kamera überhaupt von aussen zu erreichen? Da stimmt doch
> in deiner Firewall was nicht. Was ist es denn für eine Kamera? Etwa noch
> WLAN?

Von aussen erreichbar war Schwachsinn, das ist mir jetzt auch klar. Und 
klar, WLAN ;-) Aber was hat der Typ davon???

von Gerd E. (robberknight)


Lesenswert?

Ulli N. schrieb:
> Allein die Zugangsdaten herauszufinden (die in meinem Fall
> zugegebenermaßen "Ulli" und mein Geburtsdatum waren) muss doch Stunden
> dauern,

sicher?

Ich könnte mir gut vorstellen, daß die Firmware dieser Webcam 
irgendwelche schwerwiegenden und bekannten Lücken hat, so daß man die 
ganz ohne Login und Passwort von außen übernehmen kann.

Es gibt viele solcher stark gefährdeten Webcams. Es sieht so aus, als ob 
der Hacker Dich hier auf das Problem hinweisen wollte. Es gibt aber auch 
welche, die haben viele geknackte Webcams mit neuer Software bespielt 
und daraus dann ein Botnetz gebaut. Weil das so viele Webcams waren, ist 
dieses Botnetz potent genug um große Konzerne und Provider komplett 
lahmzulegen:
https://www.heise.de/newsticker/meldung/DDoS-Attacke-legt-Twitter-Netflix-Paypal-Spotify-und-andere-Dienste-lahm-3357289.html

Daher mein Rat: sperre jeglichen Zugriff aus dem Internet auf diese 
Webcam. Lass die Webcam nur von sich aus Bilder auf Deinen Server 
kopieren, deaktiviere aber alle Portforwardings etc. auf Deine Webcam. 
Dann spiele einmal komplett die Firmware neu auf die Webcam, auch wenn 
Du schon die aktuellste Version drauf hattest. Wenn der Angreifer sich 
nicht richtig viel Mühe gemacht hat, überschreibst Du damit irgendwelche 
Änderungen die der Angreifer in der Firmware von Deiner Kamera gemacht 
hat.

: Bearbeitet durch User
von captain_crunch (Gast)


Lesenswert?

Ulli N. schrieb:
> Aber was hat der Typ davon???

Ist bestenfalls ein Hacker alter Schule ohne böse Absichten. Es gibt
noch vereinzelt solche Spassvögel, die nur die pure Neugier antreibt.
;-)

von gdfhhht (Gast)


Lesenswert?

Ich hatte mal eine in der Hand, die konnte ausser WLAN auch LAN.
Allerdings war der Zugang mit admin/admin ueber das LAN nicht aenderbar.
So schnell hatte ich bis dahin noch nichts zurueckgeschickt.
Ausserden war die laut Anleitung nur mit dem IE zu betreiben, was vorher 
nicht herauszubekommen war.

Kann der Angreifer sich angestoepselt haben?
Kann sich jemand angep... gefuehlt haben, weil Du oeffentlichen Grund 
ueberwachst?

gdfhhht

von Kaj (Gast)


Lesenswert?


von Ulli N. (Gast)


Lesenswert?

gdfhhht schrieb:
> Kann der Angreifer sich angestoepselt haben?
> Kann sich jemand angep... gefuehlt haben, weil Du oeffentlichen Grund
> ueberwachst?

Angestöpselt nicht, da WLAN (natürlich verschlüsselt) und angepisst auch 
nicht. Ich habe in zweiter Reihe hinter meinem Elterhaus gebaut, d.h. 
meine Haustür ist 20m von der Straße weg und die Kamera schaut von der 
Seite auf die Haustür, also nicht in Richtung Straße.

von gdfhhht (Gast)


Lesenswert?

Ulli N. schrieb:
> Angestöpselt nicht, da WLAN (natürlich verschlüsselt)
Nein, ich meinte mit einem Netzwerkkabel.

Ulli N. schrieb:
> die Kamera schaut von der
> Seite auf die Haustür

Also doch draussen, da kann sich theoretisch natuerlich jemand 
angestoepselt haben, wenn das auch hier unwahrscheinlich ist und die 
Erklaerungen:

Kaj schrieb:
> In den Letzten 4 Monaten keine Nachrichten gelesen?
>
> Stichworte: Botnet, Mirai
>
> 
https://www.heise.de/security/meldung/98-Sekunden-bis-zur-Infektion-IoT-Botnetz-im-Selbstversuch-3494168.html
> 
https://www.heise.de/security/meldung/Samsung-SmartCam-Kameras-sind-Freiwild-fuer-Botnetz-Betreiber-3603201.html

viel wahrscheinlicher sind.

gdfhhht

von Ulli N. (Gast)


Lesenswert?

gdfhhht schrieb:
> Also doch draussen, da kann sich theoretisch natuerlich jemand
> angestoepselt haben

Sorry, ich stand auf dem Schlauch. Klar könnte jemand ein Netzwerkkabel 
angestöpselt haben, da die Kamera ja eine Buchse hat. Allerdings hätte 
sie dann noch einige Bilder vom "Täter" auf dem Server abgelegt, als er 
in ihren Bereich gekommen ist.

von Matthias S. (Firma: matzetronics) (mschoeldgen)


Lesenswert?

Es sind genau diese Flüchtigkeitsfehler der Firmware Produzenten, auf 
die sich die Attacken stürzen. Selbst LED Leuchten sind davor nicht 
gefeit:
https://arstechnica.com/security/2013/08/philips-hue-lights-malware-hack/

Warum man so eine Kamera braucht, ist die eine Frage, warum sie auch 
noch unbedingt am Internet hängen muss, ist die zweite. Pearl ist auch 
eher Lieferant von Kaffeetassen und Tierkostümen:
http://www.pearl.de/mtrkw-366-tier-kostueme.shtml

Das können sie sicher besser als IoT.

von E. T. (jadeaffenjaeger)


Lesenswert?

Ulli N. schrieb:
> gdfhhht schrieb:
>> Also doch draussen, da kann sich theoretisch natuerlich jemand
>> angestoepselt haben
>
> Sorry, ich stand auf dem Schlauch. Klar könnte jemand ein Netzwerkkabel
> angestöpselt haben, da die Kamera ja eine Buchse hat. Allerdings hätte
> sie dann noch einige Bilder vom "Täter" auf dem Server abgelegt, als er
> in ihren Bereich gekommen ist.

... mit den FTP-Credentials von der Kamera kann er sie aber vermutlich 
auch direkt wieder löschen :)

Server und Heim-PC solltest du gleich noch mit plattmachen, falls du auf 
eins der Bilder geklickt hast (wenn nicht, auch). Remote-Code-Execution 
durch JPEG ist ein Standardtrick, um auf die Rechner anderer Menschen zu 
kommen.

von Ulli N. (Gast)


Lesenswert?

E. T. schrieb:
> ... mit den FTP-Credentials von der Kamera kann er sie aber vermutlich
> auch direkt wieder löschen :)

Jetzt wo du es sagst...daran habe ich nicht gedacht.

von Ulli N. (Gast)


Lesenswert?

Matthias S. schrieb:
> Warum man so eine Kamera braucht, ist die eine Frage, warum sie auch
> noch unbedingt am Internet hängen muss, ist die zweite. Pearl ist auch
> eher Lieferant von Kaffeetassen und Tierkostümen

Ich gebe dir in allen Punkten recht. Zu meiner Verteidigung kann ich nur 
sagen:
- Ich wollte es halt mal ausprobieren
- Im Internet hängt die Kamera jetzt nicht mehr
- Wenn man sich darüber im Klaren ist, dass man Ramsch bekommt, ist 
Pearl der unschlagbar billigste Anbieter.

von K. L. (trollen) Benutzerseite


Lesenswert?

Thema Botnetz wurde nun ausführlich behandelt.

Hier noch eine andere Alternative zu

Ulli N. schrieb:
> Was hat mnan davon?

Böser XYZ möchte Geld von dir. Da du es ihm wahrscheinlich nicht 
freiwillig gibst, wird er dich erpressen. Ach wie praktisch, du gibst 
ihm das nötige Material gleich gratis mit deiner IP-Kamera.

Das wären z.B.
* Du holst nackt die Zeitung rein. Wäre doch Schade, wenn solche Bilder 
in der Firma landen.
* Du hast eine Freundin die dich besucht, während dein Frau unterwegs 
ist. Wäre doch Schade, wenn deine Frau was erfahren würde.

von Christian M. (Gast)


Lesenswert?

Ich habe mal aus "versehen" eine Haustürkamera "gehackt". Habe auch so 
eine WiFi-HD-Cam, mit 3D-Code zum scannen mit Natel und Identifikation. 
Diese ID gab's schon irgendwo, jedenfalls hatte ich plötzlich Sicht 
durch ein Guckloch einer Haustür in Zeitzone +5h oder so, laut 
Einstellungen.
Die Cam war im Internet mit Default-PW! Später hatte ich dann keinen 
Zugang mehr drauf.

Gruss Chregu

von ●DesIntegrator ●. (Firma: FULL PALATINSK) (desinfector) Benutzerseite


Lesenswert?

manchmal hab ich echt Lust, nen alt-Rechner ohne eigene Daten als 
verlockend klingenden WLAN-Hotspot aufzustellen,
ebenso verlockend klingende Dateinamen draufzuknallen und mit einem 
ungeschützen Accesspoint zu verheiraten.

mal schauen was passiert.

von Matthias S. (Firma: matzetronics) (mschoeldgen)


Lesenswert?

● J-A V. schrieb:
> mal schauen was passiert.

Das ist nicht wirklich neu und wird als 'Honeypot' bezeichnet, um den 
sich die Kiddies dann scharen, um ihn zu hacken. Was die Kiddies dabei 
nicht wissen, ist, das es eine VM ist, die in einer abgeriegelten 
Umgebung läuft und jeglichen Hackerfolg nur vortäuscht.
https://null-byte.wonderhowto.com/how-to/hack-like-pro-set-up-honeypot-avoid-them-0153391/
http://web2.clarkson.edu/projects/itl/honeypot/buildinghoneypots.htm

von X2 (Gast)


Lesenswert?


von ●DesIntegrator ●. (Firma: FULL PALATINSK) (desinfector) Benutzerseite


Lesenswert?

stimmt, 'ne Art Honeypot, mir war der Begriff entfallen :)

aber das werde ich wenn nur mobil machen und nicht bei meiner Hütte.
Nicht dass einer nen Kniff findet, in mein echtes WLAN einzudringen ;)

von M. P. (matze7779)


Lesenswert?

Ja so ein "paar" freie Kameras gibts ;-)

www.insecam.org

: Bearbeitet durch User
von Joachim S. (oyo)


Lesenswert?

Eigentlich war das doch wirklich ein sehr netter Hacker - der es 
offenbar bewusst dabei belassen wollte, Dich anonym auf ein 
schwerwiegendes Sicherheitsproblem Deiner IP-Kamera hinzuweisen...

Im Grunde müsstest Du ihm eher dankbar sein.

von Amateur (Gast)


Lesenswert?

Ich würde einfach mal davon ausgehen, dass Dir da jemand die Info: "Dein 
Hosentürle steht offen" zukommen lassen wollte.

von Kai A. (kaiand1) Benutzerseite


Lesenswert?

Schau dir mal das Video an
https://www.youtube.com/watch?v=uaW7X0P5RuI
Dies trifft sicherlich auch auf deine Kamera zu....
Dazu ist es Rechtlich schon so eine Sache das du Leute ungefragt Filmst 
/Fotos machst und diese auch noch Speicherst ohne die Hinweise auf 
Videoberwachung :)

von Thomas (Gast)


Lesenswert?

Zum Thema Remote-Code-Execution bei Jpegs ergibt sich die Frage:

Mit welchen Programm oder Virencheck lassen sich solche Jpegs finden, 
isolieren oder korrigieren?

Ich frage nach einer extrem lästigen Wurminfektion im Oktober, die ich 
nur über eine komplettes Neuaufsetzen des Systems wieder los geworden 
bin.

Danke Thomas

von Peter II (Gast)


Lesenswert?

E. T. schrieb:
> Server und Heim-PC solltest du gleich noch mit plattmachen, falls du auf
> eins der Bilder geklickt hast (wenn nicht, auch). Remote-Code-Execution
> durch JPEG ist ein Standardtrick, um auf die Rechner anderer Menschen zu
> kommen.

wenn es so ein Standardtrick ist, warum sind dann nicht tausende JPEG im 
Internet verseucht?

Oder geht es nur bei alten System  die seit 10 Jahren keine Update mehr 
bekommen haben?

von Masl (Gast)


Lesenswert?

Peter II schrieb:
> E. T. schrieb:
>> Server und Heim-PC solltest du gleich noch mit plattmachen, falls du auf
>> eins der Bilder geklickt hast (wenn nicht, auch). Remote-Code-Execution
>> durch JPEG ist ein Standardtrick, um auf die Rechner anderer Menschen zu
>> kommen.

Wie klappt das eigentlich genau?
Da muss doch der Viewer noch irgendwie dazu gebracht werden die 
jpg-Daten als Code auszuführen.

von Frank E. (Firma: Q3) (qualidat)


Lesenswert?

Vlt. wurde die Kamera auch garnicht gehackt, sondern hat selbstständig 
ein Firmwareupdate gemacht und dabei irgendwelche Standardeinstellungen 
gesetzt?

von E. T. (jadeaffenjaeger)


Lesenswert?

Vielleicht sollte ich das präzisieren:

Der Standardtrick, um Schadsoftware in ein Bild einzubetten ist, ein 
kompiliertes Binary wie ein jpeg wirken zu lassen. Funktioniert häufiger 
als man denkt, weil Windows standardmäßig die Dateiendungen schluckt. 
lustigekatzen.jpg.exe kann so schnell für ein Bild gehalten werden.

Direkte Code Execution durch Bilder gibt es, je nach Renderer, auch 
immer mal wieder, wenn auch deutlich seltener. Im Grunde ist das 
dekomprimieren eines Bildes auch nichts anderes als Codeausführung, also 
auch verwundbar für klassische Angriffe. Die meisten dieser Exploits 
werden natürlich schnell gefixt, so bald sie bekannt werden, was in 
einer Welt mit immer noch 10% Windows XP aber leider wenig nutzt.

Zum Weiterlesen:
http://conference.hitb.org/hitbsecconf2015ams/sessions/stegosploit-hacking-with-pictures/

Die beste Verteidigung ist mMn, nicht auf Bilder zu klicken, die nicht 
vertrauenswürdig sind. Das in Kombination mit einem schlanken, aktuell 
gehaltenen System und gutem Rechtemangement. Antivirensoftware 
verschlimmbessert das Ganze eher.

von E. T. (jadeaffenjaeger)


Lesenswert?

Peter II schrieb:
> E. T. schrieb:
>> Server und Heim-PC solltest du gleich noch mit plattmachen, falls du auf
>> eins der Bilder geklickt hast (wenn nicht, auch). Remote-Code-Execution
>> durch JPEG ist ein Standardtrick, um auf die Rechner anderer Menschen zu
>> kommen.
>
> wenn es so ein Standardtrick ist, warum sind dann nicht tausende JPEG im
> Internet verseucht?
>
> Oder geht es nur bei alten System  die seit 10 Jahren keine Update mehr
> bekommen haben?

Eben weil diese Art von Exploit so attraktiv ist, sind aktuelle Browser 
mittlerweile auch extrem gut darin, ihre Prozesse zu sandboxen, also 
gegen das System abzuschotten. Ein effektives Mittel das zu Umgehen war 
lange Zeit Flash, das zum Glück langsam aber sicher beerdigt wird.

Ganz anders sieht das aus, wenn du 
PDFs/Spreadsheets/Worddokumente/Bilder mit lukrativen Angeboten aus 
Nigeria direkt im System aufmachst.

von Klaus B. (forrestjump)


Lesenswert?

weil sie in einer Filiale herabgesetzt war, hab ich mir die hier aus Jux 
in den Einkaufswagen gelegt. Als ich dies las, jedoch schnell wieder 
eingetütet.


https://www.heise.de/security/meldung/IP-Kameras-von-Aldi-als-Sicherheits-GAU-3069735.html

https://www.test.de/Maginon-IP-Kamera-bei-Aldi-Und-alle-gucken-mit-4995936-0/

Ich halte es für denkbar, das diese Dinger schon "vormanipuliert" von 
entsprechend Interessierten verkauft werden.

: Bearbeitet durch User
von Daniel A. (daniel-a)


Lesenswert?

● J-A V. schrieb:
> manchmal hab ich echt Lust, nen alt-Rechner ohne eigene Daten als
> verlockend klingenden WLAN-Hotspot aufzustellen,
> ebenso verlockend klingende Dateinamen draufzuknallen und mit einem
> ungeschützen Accesspoint zu verheiraten.
>
> mal schauen was passiert.

Das ist recht langweilig. Ich habe seit ein paar Monaten einen 
unverschlüsselten W-Lan mit SSID "Tor Public" bei mir erstellt, der 
sämtlichen internettraffic über einen Tor Transparent Proxy routet. 
Bisher hat den noch niemand verwendet. Praktisch ist das Ding aber 
trotzdem, mein ISP muss nicht alles wissen.

von Rolf M. (rmagnus)


Lesenswert?

Im Zuge des "Internet of Things" wird da noch einiges auf uns zukommen. 
Wurde auch schon öfter in der c't bemängelt. Die Hersteller scheren sich 
nicht um Sicherheit und arbeiten in dem Bereich extrem schludrig. Sie 
sind auch nicht gewillt, das zu verbessern.
Das letzte, was sie da hatten, war eine Alarmanlage, die durch 
haufenweise unnützen Zusatzkram leicht hackbar wurde und damit für ihren 
eigentlichen Zweck völlig nutzlos wird.

von Matthias S. (Firma: matzetronics) (mschoeldgen)


Lesenswert?

Rolf M. schrieb:
> Die Hersteller scheren sich
> nicht um Sicherheit
Das dümmste, womit ich diesbezüglich in letzter Zeit zu tun hatte, war 
eine Motorsteuerung (E-Antrieb fürs Boot), die per Bluetooth ohne 
Verifizierung  eingestellt wird (Grundeinstellungen). Das kann also dann 
später auch der Typ im Boot neben dir mit seinem Tablet.
Dee Hersteller ist auf dieses Feature auch noch richtig stolz, bis ich 
ihn fast durchs Telefon gezogen habe und ihn fragte, ob er das bei 
seinem Auto auch schon eingebaut hat.
Scheiss Wireless Hype - wer Funk kennt, nimmt Kabel.

: Bearbeitet durch User
von Md M. (Firma: Potilatormanufaktur) (mdma)


Lesenswert?

Masl schrieb:
> Wie klappt das eigentlich genau?
> Da muss doch der Viewer noch irgendwie dazu gebracht werden die
> jpg-Daten als Code auszuführen.

Diese jpeg-Stories sind auf einen alten Bug zurückzuführen, der mit der 
Lauflängencodierung zusammenhing. Beim dekomprimieren konnte dadurch 
über irgendeinen buffer hinweggeschrieben werden, weil die 
Lauflängenangabe bzw. die darauf folgenden Daten nicht korrekt überprüft 
wurden oder so ähnlich.

Darüber hinaus empfiehlt sich ein Blick auf das hier, das finde ich 
besonders ekelig

https://www.youtube.com/watch?v=wK3O-OBlbOg

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.