aachenerkinder

Babymonitorsystem: FH Aachen findet Sicherheitslücken

Babymonitorsystem: IT-Experten der FH Aachen finden Sicherheitslücken

Das Wort „Digitalisierung“ ist in aller Munde. Auch unser Zuhause wird zunehmend komfortabler. Smart Homes bieten uns die Steuerung von Haus- oder Unterhaltungstechnik bequem vom Smartphone aus. Junge Familien nutzen die Technologie, um mittels vernetzter Babymonitorsysteme ihren Nachwuchs von überall aus im Blick zu haben. Davon auszugehen, dass solche Systeme mit einem Fokus auf Sicherheit entwickelt wurden, um die sehr persönlichen Daten zu schützen, ist jedoch ein Trugschluss. IT-Experten der FH Aachen haben teils große Sicherheitslücken beim Babymonitorsystem eines europaweit führenden Herstellers für Kinderartikel aufgedeckt. Mit ein paar Klicks gelang es ihnen, potenziellen Zugriff auf bis zu 3600 Geräte zu erhalten. Weil Baby-Monitoringsysteme im Gegensatz zu klassischen Babyfons eine Kamera für eine Liveübertragung des Kindes besitzen, hätten die drei FH-Experten, Prof. Dr. Marko Schuba, der wissenschaftliche Mitarbeiter Stefan Nagel und der ehemalige FH-Student Gregor Bonney, problemlos Einblicke in fremde Kinderzimmer erhalten können. Untersucht wurde ein Babymonitorsystem des Herstellers Babymoov.

 

Das System besteht aus einer Kamera, die im Kinderzimmer angebracht und mit dem Internet verbunden wird. Dadurch ermöglicht sie eine ständige Liveübertragung des Kindes, und zwar ganz bequem auf dem Smartphone. Doch weil sich die Kamera mit einer Cloud im Internet verbindet, bietet sie potenziellen Angreifern viele Möglichkeiten, sie zu manipulieren − zum Beispiel dann, wenn das Standardpasswort der Kamera bei der Erstinstallation nicht geändert wird oder wenn die Kamera direkt an das Internet angeschlossen wird. „Bedingt durch die Liste der UIDs auf der Herstellerwebseite, den laufenden Telnet-Dienst und die ‚Kamerafreigabe‘-Funktion, bietet das Babymoov-System mehrere Angriffsvektoren“, heißt es im Beitrag der drei IT-Experten, den diese zuletzt auf einer Sicherheitskonferenz in Österreich vorgestellt haben. So kann ein Angreifer, der über das Standardpasswort sehr einfach eine Kamerafreigabe für sein eigenes Smartphone erlangen kann, die legitimen Nutzer einfach aussperren, indem er das Passwort ändert: das Rücksetzen des Passworts ist nämlich nicht dokumentiert. „Das Sicherheitsniveau dieses Gerätes ist ungefähr auf dem gleichen Stand wie unsere PCs vor 25 Jahren“, sagt Prof. Dr. Marko Schuba. Er ist Professor für Datennetze, IT-Sicherheit und IT-Forensik des Fachbereichs Elektrotechnik und Informationstechnik an der FH Aachen.

 

Gibt es Alternativen? „Bislang haben wir kein Gerät gefunden, das die gleichen Funktionen bietet und trotzdem sicher ist“, sagt Nagel. „Den gleichen Chipsatz dieses Geräts findet man auch bei anderen Herstellern. Also sind auch diese Geräte unsicher.“ Eltern, die Besitzer eines solchen Systems sind und es dennoch weiterhin nutzen wollen, rät Prof. Schuba im Wesentlichen, das Passwort zu ändern (Achtung: nach Trennung vom Stromnetz zu wiederholen) und das Gerät in der Firewall nicht für externe Zugriffe freizuschalten. So minimiere man jedenfalls das Risiko, einem Fremden Zugriff zu gewähren, sagt er. Den Hersteller des Gerätes haben die drei Experten mehrfach mit ihren Ergebnissen konfrontiert und Angaben zu den Schwachstellen geliefert. Seitdem schweigt der Hersteller, bis heute wurden die Ergebnisse nicht kommentiert.

Mehr Informationen