Anmelden


Netatmo Smart Indoor Security Camera jailbreaken

Die Videoüberwachung ist zu einer der häufigsten Anwendungen für IoT-Geräte geworden. Bitdefender hat die weltweit meistverkauften Geräte unter die Lupe genommen - darunter auch die Netatmo Smart Indoor Security Camera.

Das Bitdefender Research Team hat dabei erstens entdeckt, dass das Gerät für einen Authenticated File Write empfänglich ist, der dann zu einer Befehlsausführung führt. Der auf der Kamera laufende Webserver lässt somit eine Befehlsausführung mit den privilegierten Serverrechten zu. Um auf diese Funktionalität zuzugreifen, muss ein Angreifer für lokale Angriffe den geheimen Pfad zur Kamera kennen oder Zugriff auf das Benutzerkonto erlangen, zum Beispiel durch Phishing (Vulnerability Code CVE-2019-17101).

Zudem ist die Kamera anfällig für eine Privilegieneskalation über den dirtyc0w Exploit, so dass ein Angreifer Root Access erhalten kann. Dies ist ein Fehler bei der lokalen Zugriffsrechtekontrolle, der eine Art Wettlaufsituation ausnutzt, die beim Copy-on-Write-Mechanismus im Speicherverwaltungs-Subsystem des Kernels entsteht.

Während Bitdefender regelmäßig Schwachstellen findet, bei denen Angreifer IoT-Geräte aus der Ferne übernehmen und kontrollieren können, helfen die hier beschriebenen Schwachstellen einem legitimen Benutzer oder einem Dritten, der im Besitz der korrekten Zugangsdaten ist, das Gerät zu knacken und es vollständig in Besitz zu nehmen (Jailbreak). Dies kann im Fall der Indoor-Videoüberwachung zu vielfältigen Sicherheitsproblemen und zur Verletzung der Privatsphäre führen.

Bitdefender hat den Hersteller im Dezember 2019 über die Schwachstellen informiert und dieser hat einen Patch wurde bereits bereitgestellt und ausgerollt. Weitere Informationen zur Schwachstelle bei der Netatmo Smart Indoor Security Camera  finden sich auf dem Bitdefender Labs Blog: https://labs.bitdefender.com/2020/04/cracking-the-netatmo-smart-indoor-security-camera/