Welche Reichweite haben Hikvision-Kameras?

Sicherheitsschwachstellen bei Hikvision-Kameras

Rating: 4.67 (1147 votes)

Hikvision ist ein weltweit bekannter Hersteller von Überwachungskameras und Sicherheitssystemen. Während ihre Produkte in vielen Bereichen weit verbreitet sind, gab es in den letzten Jahren zunehmend Bedenken hinsichtlich der Sicherheit dieser Geräte. Berichte über potenzielle Schwachstellen und Hintertüren haben die Diskussion angeheizt. Dieser Artikel beleuchtet die bekannten Sicherheitsprobleme bei Hikvision-Kameras, basierend auf jüngsten Erkenntnissen von Sicherheitsforschern.

Was ist die Schwäche der Hikvision-Kameras?
Untersuchungen ergaben einen kritischen Fehler bei der Befehlseinschleusung in Geräten, der eine Ausnutzung dieser Geräte durch an den anfälligen Webserver gesendete Nachrichten und Befehle erleichtert.

Die Sicherheitsbedenken sind nicht neu, haben sich aber durch spezifische Funde von Schwachstellen verschärft. Ein kritisches Problem, das besondere Aufmerksamkeit erregte, war eine schwerwiegende Befehlsinjektions-Schwachstelle.

Die kritische Befehlsinjektions-Schwachstelle (CVE-2021-36260)

Sicherheitsforscher identifizierten eine kritische Schwachstelle in über 80.000 CCTV-Kameras des chinesischen Herstellers Hikvision. Diese Schwachstelle, katalogisiert als CVE-2021-36260, betrifft eine Befehlsinjektion. Das bedeutet, dass Angreifer potenziell Befehle über den anfälligen Webserver an die Kameras senden und diese ausführen lassen können. Dies öffnet Tür und Tor für eine vollständige Kompromittierung des Geräts.

Hikvision gab an, diese Schwachstelle bereits im September 2021 behoben zu haben. Allerdings zeigt ein kürzlich veröffentlichter Whitepaper des Sicherheitsspezialisten CYFIRMA, dass Tausende von Systemen und Geräten, die von über 2.300 Organisationen betrieben werden, den notwendigen Sicherheitspatch immer noch nicht angewendet haben. Dies bedeutet, dass eine erhebliche Anzahl von Hikvision-Kameras weiterhin dieser kritischen Schwachstelle ausgesetzt ist.

Ausnutzung der Schwachstelle durch Cyberkriminelle

Die Tatsache, dass diese Schwachstelle bekannt ist und viele Geräte ungepatcht bleiben, macht sie zu einem attraktiven Ziel für Cyberkriminelle. Es gab bereits zwei bekannte öffentliche Vorfälle, bei denen diese Schwachstelle ausgenutzt wurde. Angreifer nutzen die Lücke, um sich unbefugten Zugriff auf die Kameras zu verschaffen.

Ein prominentes Beispiel für die Ausnutzung ist der Botnet-Angriff im Dezember 2021. Ein Botnet namens 'Moobot' nutzte die CVE-2021-36260 Schwachstelle gezielt aus, um anfällige Systeme in sein Netzwerk einzubinden. Diese kompromittierten Kameras wurden dann Teil eines Schwarms, der für Distributed Denial of Service (DDoS)-Angriffe missbraucht wurde. Bei DDoS-Angriffen werden Zielserver mit massenhaftem Datenverkehr überflutet, um sie lahmzulegen.

Die US-amerikanische Cybersicherheits- und Infrastruktursicherheitsbehörde (CISA) stufte die Schwachstelle als aktiv ausgenutzten Bug ein. Sie warnte Nutzer eindringlich, dass Angreifer die Kontrolle über die betroffenen Geräte übernehmen könnten und dass umgehend Abhilfemaßnahmen ergriffen werden müssten.

Darüber hinaus gibt es Berichte, dass in russischsprachigen Hackerforen offen Zugangspunkte zu exploitierten Hikvision-Kameras verkauft werden. Diese Zugänge werden für Botnets oder zur lateralen Bewegung innerhalb von Netzwerken genutzt, falls die Kamera in einem Unternehmensnetzwerk installiert ist. Dies unterstreicht, wie real und verbreitet die Ausnutzung dieser spezifischen Schwachstelle ist.

Zusätzliche Sicherheitsbedenken: Schwache Passwörter

Neben der Befehlsinjektions-Schwachstelle gibt es ein weiteres, häufiges Problem bei Hikvision-Geräten (und vielen anderen IoT-Geräten): die Verwendung von schwachen oder Standardpasswörtern. Viele Nutzer versäumen es, die anfänglichen Passwörter zu ändern oder ausreichend komplexe Passwörter zu wählen. Dies stellt ein erhebliches Sicherheitsrisiko dar, unabhängig von softwareseitigen Schwachstellen.

Das Problem schwacher Passwörter wird aktiv von Cyberkriminellen ausgenutzt. Berichten zufolge werden auf Hackerforen im Clearnet Listen mit Zugangsdaten für Live-Video-Feeds von Hikvision-Kameras angeboten, teilweise sogar kostenlos. Dies zeigt, wie einfach es für Angreifer ist, sich Zugang zu ungesicherten Geräten zu verschaffen, nur weil die Standardpasswörter nicht geändert wurden.

Dieses Problem ist zwar nicht spezifisch für Hikvision, betrifft aber eine große Anzahl ihrer installierten Geräte und verschärft die allgemeine Sicherheitslage. Eine ansonsten sichere Kamera wird durch ein leicht zu erratendes Passwort nutzlos gemacht.

Was können Nutzer tun, um sich zu schützen?

Angesichts dieser bekannten Schwachstellen und Risiken stellt sich die Frage, wie Nutzer ihre Systeme schützen können. Die Empfehlungen reichen von der Aktualisierung der Geräte bis hin zur vollständigen Ersetzung.

Was ist die Schwäche der Hikvision-Kameras?
Untersuchungen ergaben einen kritischen Fehler bei der Befehlseinschleusung in Geräten, der eine Ausnutzung dieser Geräte durch an den anfälligen Webserver gesendete Nachrichten und Befehle erleichtert.

Im öffentlichen Sektor und bei Organisationen mit hohen Sicherheitsanforderungen gibt es zunehmend Bestrebungen, Hikvision-Geräte aus ihren Sicherheitsportfolios zu entfernen. Ein Beispiel ist das britische Department for Work and Pensions, das bestätigte, keine Sicherheitskameraausrüstung aus chinesischer Herstellung mehr zu verwenden. Hikvision, das sich teilweise im Besitz der chinesischen Regierung befindet, wurde auch in den USA als Sicherheitsrisiko eingestuft und auf schwarze Listen gesetzt.

Wenn der Austausch der Kameras und Systeme keine Option ist, gibt es dennoch wichtige Schritte, die unternommen werden müssen, um das Risiko zu minimieren:

  • Patches und Updates anwenden: Stellen Sie sicher, dass die neuesten Sicherheitspatches und Firmware-Updates installiert sind. Dies ist der wichtigste Schritt zur Behebung bekannter Software-Schwachstellen wie CVE-2021-36260. Überprüfen Sie regelmäßig die Hersteller-Website auf verfügbare Updates.
  • Passwortrichtlinien überprüfen und stärken: Ändern Sie sofort alle Standardpasswörter. Verwenden Sie starke, einzigartige Passwörter für jedes Gerät. Nutzen Sie, wenn möglich, komplexere Authentifizierungsmethoden.
  • Netzwerksegmentierung: Isolieren Sie IoT-Geräte wie Überwachungskameras von kritischen Netzwerkteilen. Platzieren Sie die Kameras in einem separaten Netzwerksegment oder VLAN. Verwenden Sie Firewalls, um den Datenverkehr zu und von den Kameras zu kontrollieren und den Zugriff auf das notwendige Minimum zu beschränken.
  • VPN-Nutzung für Fernzugriff: Wenn Sie von außerhalb auf die Kameras zugreifen müssen, tun Sie dies nur über eine sichere VPN-Verbindung. Vermeiden Sie es, die Weboberfläche der Kameras direkt über das Internet zugänglich zu machen.

Diese Maßnahmen können das Risiko einer Kompromittierung erheblich reduzieren, auch wenn sie eine vollständige Sicherheit nie garantieren können.

Häufig gestellte Fragen zu Hikvision-Schwachstellen

Angesichts der Berichte über Sicherheitsprobleme tauchen bei Nutzern häufig Fragen auf. Hier sind einige Antworten basierend auf den vorliegenden Informationen:

F: Welche Hauptschwachstelle wurde bei Hikvision-Kameras gefunden?
A: Eine kritische Schwachstelle ist die Befehlsinjektions-Schwachstelle mit der Kennung CVE-2021-36260.

F: Wurde die Schwachstelle CVE-2021-36260 von Hikvision behoben?
A: Hikvision hat nach eigenen Angaben im September 2021 einen Patch veröffentlicht, der diese Schwachstelle beheben soll.

F: Wird die Schwachstelle CVE-2021-36260 immer noch ausgenutzt?
A: Ja, Berichten zufolge haben viele Organisationen den Patch nicht angewendet, und Cyberkriminelle nutzen die Schwachstelle weiterhin aktiv aus, unter anderem für Botnets wie Moobot.

F: Was ist das Risiko, wenn die Schwachstelle ausgenutzt wird?
A: Angreifer können die Kontrolle über die Kamera übernehmen, sie für DDoS-Angriffe missbrauchen oder sie als Einfallstor in Ihr Netzwerk nutzen.

F: Gibt es neben der Befehlsinjektion noch andere Sicherheitsprobleme?
A: Ja, ein weiteres häufiges Problem ist die Verwendung von schwachen oder Standardpasswörtern, die leicht zu erraten oder in Listen von Hackerforen zu finden sind.

F: Was sollte ich tun, wenn ich Hikvision-Kameras verwende?
A: Installieren Sie unbedingt alle verfügbaren Sicherheitspatches und Firmware-Updates. Ändern Sie alle Standardpasswörter zu starken, einzigartigen Passwörtern. Isolieren Sie die Kameras in einem separaten Netzwerksegment und vermeiden Sie direkten Internetzugriff.

F: Werden Hikvision-Kameras von Regierungen als unsicher eingestuft?
A: Ja, einige Regierungen und Organisationen mit hohen Sicherheitsanforderungen haben Bedenken geäußert oder Maßnahmen ergriffen, wie das britische DWP, das keine chinesische Sicherheitsausrüstung mehr verwenden möchte, und die USA, die Hikvision als Sicherheitsrisiko eingestuft haben.

F: Bieten Hackerforen Zugänge zu Hikvision-Kameras an?
A: Ja, Berichten zufolge werden in Hackerforen sowohl Zugangsdaten (aufgrund schwacher Passwörter) als auch Einfallspunkte (aufgrund ausgenutzter Schwachstellen) für Hikvision-Kameras gehandelt.

Die Sicherheit von Überwachungskameras ist von entscheidender Bedeutung, sowohl für den Schutz des Eigentums als auch für die Integrität des eigenen Netzwerks. Die bekannten Sicherheitslücken bei Hikvision-Kameras erfordern proaktives Handeln seitens der Nutzer. Das Ignorieren von Patches oder das Belassen von Standardpasswörtern macht Geräte zu leichten Zielen für Angreifer. Es ist unerlässlich, die empfohlenen Sicherheitsmaßnahmen umzusetzen, um das Risiko einer Kompromittierung zu minimieren und die Sicherheit Ihrer Systeme zu gewährleisten. Die Exploitation dieser Schwachstellen ist real und im Umlauf, daher ist schnelles Handeln entscheidend.

Hat dich der Artikel Sicherheitsschwachstellen bei Hikvision-Kameras interessiert? Schau auch in die Kategorie Fotografie rein – dort findest du mehr ähnliche Inhalte!

Avatar photo

Andenmatten Soltermann

Hallo! Ich bin Andenmatten Soltermann, ein Schweizer Fotograf, der leidenschaftlich die Essenz der Welt durch seine Linse einfängt. Geboren und aufgewachsen in den majestätischen Schweizer Alpen, haben die deutsche Sprache und atemberaubende Landschaften meine kreative Vision geprägt. Meine Liebe zur Fotografie begann mit einer alten analogen Kamera, und seitdem widme ich mein Leben der Kunst, visuelle Geschichten zu erzählen, die berühren und verbinden.In meinem Blog teile ich praktische Tipps, Techniken und Erfahrungen, um dir zu helfen, deine fotografischen Fähigkeiten zu verbessern – egal, ob du ein neugieriger Anfänger oder ein erfahrener Profi bist. Von der Beherrschung des natürlichen Lichts bis hin zu Ratschlägen für wirkungsvolle Bildkompositionen ist es mein Ziel, dich zu inspirieren, die Welt mit neuen Augen zu sehen. Mein Ansatz verbindet Technik mit Leidenschaft, immer auf der Suche nach dem Funken, der ein Foto unvergesslich macht.Wenn ich nicht hinter der Kamera stehe, findest du mich auf Bergpfaden, auf Reisen nach neuen Perspektiven oder beim Genießen der Schweizer Traditionen, die mir so am Herzen liegen. Begleite mich auf dieser visuellen Reise und entdecke, wie Fotografie die Art und Weise, wie du die Welt siehst, verändern kann.

Go up