image

Fabrikant start inruilprogramma voor onveilige ip-camera's

dinsdag 7 mei 2019, 17:21 door Redactie, 8 reacties

De Duitse fabrikant Abus is een inruilprogramma voor onveilige ip-camera's gestart. Kwetsbaarheden in de ip-camera's zijn niet meer te verhelpen, waardoor klanten hun onveilige apparatuur "kosteneffectief" kunnen omruilen. Dat laat de Duitse hackervereniging Chaos Computer Club (CCC) weten.

De CCC ontdekte meerdere ernstige kwetsbaarheden in ip-camera's van Abus die van 2010 tot en met 2014 werden aangeboden en het mogelijk maken om de apparaten op afstand over te nemen. Voor de productie van de camera's was een zogeheten "whitelabel" Digital Signal Processor gebruikt. De Taiwanese fabrikant van deze hardware was inmiddels overgenomen en er was geen ontwikkelomgeving meer om updates te maken.

Daardoor is het voor Abus onmogelijk om klanten van beveiligingsupdates te voorzien. De fabrikant heeft daarop besloten om een inruilprogramma te starten. Volgens de CCC was het eenvoudiger geweest als er een update kon worden uitgerold, maar is het inruilprogramma ook een prima oplossing. Zeker aangezien veel andere IoT-fabrikanten hun klanten laten stikken, aldus CCC-woordvoerder Linus Neumann. In totaal zijn bijna 50 cameramodellen van Abus kwetsbaar.

Reacties (8)
07-05-2019, 21:12 door Anoniem
Als exhibitionist moet ik hier echt tegen protesteren! Het leuke en spannendste van die camera's was juist dat je nooit wist wie er allemaal meekeken. Alle exhibitionisten naar de Dam! We zijn blijkbaar een vergeten groep! Als je overal zelf eerst toestemming voor moet geven is echt alle opwinding eraf.
08-05-2019, 07:34 door Anoniem
Netjes. Zo zou het moeten gaan met onveilige IoT devices.
Fouten maken mag, zolang je ze maar goed oplost.
08-05-2019, 08:01 door Bitje-scheef
In ieder geval een oplossing.
08-05-2019, 08:12 door spatieman
wel een dure oplossing, de klanten kunnen er alleen op voorruit gaan.
08-05-2019, 09:35 door Anoniem
oeps... net al mijn onveilige troep verkocht
08-05-2019, 09:49 door Bitwiper - Bijgewerkt: 08-05-2019, 10:00
Kun je dan ook hun sloten + onveilige sleutels (eenvoudig te klonen Mifare classic RFID) omruilen voor iets veiligers?
(te koop in NL, Google: abus secvest site:nl )

ABUS Secvest Proximity Key Cloning PoC Attack video van SySS GmbH: https://youtu.be/sPyXTQXTEcQ
Bron: https://seclists.org/fulldisclosure/2019/May/3

Authenticatie:
- Iets dat je weet - dat niemand anders weet of (eenvoudig) te weten kan komen
- Iets dat je hebt - dat niet (eenvoudig) gekopieerd kan worden
- Iets dat je bent - dat niet (eenvoudig) gekopieerd kan worden
08-05-2019, 11:52 door Anoniem
Hopelijk leert Logitech hiervan en update al zijn modellen .
08-05-2019, 14:10 door Anoniem
Door Anoniem: Netjes. Zo zou het moeten gaan met onveilige IoT devices.
Fouten maken mag, zolang je ze maar goed oplost.

Ik kreeg onlangs een mail van de leverancier van een IoT systeem dat ik voor de beveilliging gebruik. De firmware in mijn apparatuur bleek niet meer up-to-date gemaakt te kunnen worden. Ik kon gratis nieuwe exemplaren krijgen, inclusief verzending. Ook de kosten voor het terugsturen van de oude exemplaren werden door de leverancier vergoed.

Er zijn er dus meer die het doen.

Peter
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.