Bitdefender-Analyse: Schwachstellen bei Guardzilla Überwachungskameras ermöglichen Fremdsteuerung
Januar 2019
Bei einer Sicherheitsüberprüfung der Guardzilla Überwachungskameras hat Bitdefender verschiedene Schwachstellen identifiziert. Diese können dazu missbraucht werden, die Kameras umfassend zu kompromittieren und bringen den Schutz der Privatsphäre der Anwender in Gefahr. Kriminelle können sich per Fernzugriff mit der Kamera verbinden und so vollständig über das Gerät verfügen und Zugang zum Video Livestream erhalten.
Guardzilla stellt Überwachungskameras für den Privatgebrauch her, die einfach zu bedienen und installieren sind. Dabei handelt es sich um sehr preiswerte Produkte mit Fokus auf physische Sicherheit gegen Einbrecher. Die Kameras werden in das Heimnetzwerke integriert und über Smartphones und Guardzilla-App gesteuert. Bei Google Play gibt es bereits mehr als 100.000 Installationen und 4.000 verifizierte Bewertungen. Zusätzlich zu den Android-Anwendern gibt es eine starke Apple-Community, die Guardzilla verwendet. Schätzungen von Bitdefender zufolge befinden sich rund 410.000 aktivierte Guardzilla-Geräte im Einsatz.
Die Untersuchung von Bitdefender hat drei verschiedene Angriffsarten identifiziert – mit jeder lässt sich die vollständige Kontrolle über die Kamera erlangen:
Bitdefender hat frühzeitig mit Guardzilla Kontakt aufgenommen und die Schwachstellen kommuniziert. Anfang Dezember, nach Ablauf einer 90 Tage-Frist, gab es noch keine Rückmeldung seitens des US-Unternehmens. Daraufhin wurde die Frist bis Ende Dezember verlängert und erst dann wurden die Schwachstellen erstmalig öffentlich gemacht. Die Schwachstellen sind bei der Common Vulnerabilities and Exposure (CVE)-Datenbank mit folgenden Nummern registriert: CVE-2018-18600, CVE-2018-18601, CVE-2018-18602.
Eine detaillierte technische Beschreibung ist (auf Englisch) im Blog der Bitdefender Labs verfügbar: https://labs.bitdefender.com/2018/12/iot-report-major-flaws-in-guardzilla-cameras-allow-remote-hijack-of-the-security-device/