Informatik

Baby-Monitorsystem gehackt

IT-Experten finden große Sicherheitslücken bei Kamerasystemen fürs Kinderzimmer

Ein Baby-Monitor erleichtert es den Eltern, ihr Kind im Auge zu behalten - aber diese Systeme sind leicht zu hacken. © CHUYN/ iStock.com

Blick in fremde Kinderzimmer: Mit nur ein paar Klicks haben deutsche IT-Experten das Baby-Überwachungssystem eines europaweit führenden Herstellers gehackt. Teils große Sicherheitslücken machten es möglich, dass die Forscher potenziellen Zugriff auf bis zu 3.600 Geräte erhielten. Weil diese Geräte im Gegensatz zu einfachen Babyphonen eine Kamera enthalten, hätten die Forscher so problemlos Einblicke in fremde Kinderzimmer bekommen können.

Sie sind gerade bei jungen Eltern beliebt: vernetzte Baby-Monitorsysteme, mit denen sie ihren Nachwuchs auch von anderen Räumen aus im Auge behalten können. Wacht das Baby beispielsweise nachts auf und schreit, hören die Eltern nebenan im Schlafzimmer dies rechtzeitig. Im Gegensatz zu herkömmlichen Babyphonen enthalten moderne Monitorsysteme eine Kamera, so dass die Eltern direkt sehen können, was los ist.

Sicherheitslücke Internet

Doch diese technischen Helfer sind offenbar alles andere als sicher, wie nun IT-Experten der Fachhochschule Aachen aufdecken. Sie hatten in ihrem Versuch ein Baby-Monitorsystem des Herstellers Babymoov auf die Probe gestellt. Das System besteht aus einer Kamera im Kinderzimmer, die mit dem Internet verbunden ist. Dies ermöglicht eine ständige Liveübertragung – ganz bequem auf das Smartphone der Eltern.

Wie sich zeigte, bietet die Kamera potenziellen Angreifern viele Möglichkeiten, sie zu manipulieren – weil sie sich mit einer Cloud im Internet verbindet. Bei ihrem Test deckten die Forscher große Sicherheitslücken auf. „Das Sicherheitsniveau dieses Gerätes ist ungefähr auf dem gleichen Stand wie unsere PCs vor 25 Jahren“, kritisiert Marko Schuba, Professor für Datennetze, IT-Sicherheit und IT-Forensik an der FH Aachen.

Passwort unbedingt ändern

Den IT-Experten gelang es mit nur ein paar Klicks, sich in die Cloud des Monitoringsystems zu hacken und so potenziellen Zugriff auf bis zu 3.600 Geräte zu erhalten. Wie sie erklären, ist das Hacken besonders einfach, wenn das Standardpasswort der Kamera bei der Erstinstallation nicht geändert wurde oder wenn die Kamera direkt an das Internet angeschlossen wird.

So kann ein Angreifer über das Standardpasswort sehr einfach eine Kamerafreigabe für sein eigenes Smartphone erlangen und dann die legitimen Nutzer einfach aussperren, indem er das Passwort ändert: Das Rücksetzen des Passworts ist nämlich nicht dokumentiert. Den Hersteller des Gerätes haben die Experten schon mehrfach mit ihren Ergebnissen konfrontiert und Angaben zu den Schwachstellen geliefert. Doch der Hersteller schweigt, bis heute wurden die Ergebnisse nicht kommentiert.

Auch Geräte anderer Hersteller sind unsicher

Gibt es Alternativen? „Bislang haben wir kein Gerät gefunden, das die gleichen Funktionen bietet und trotzdem sicher ist“, sagt IT-Experte Stefan Nagel. „Den gleichen Chipsatz dieses Geräts findet man auch bei anderen Herstellern. Also sind auch diese Geräte unsicher.“

Den Eltern, die Besitzer eines solchen Systems sind und es dennoch weiterhin nutzen wollen, raten die Forscher, unbedingt das Passwort zu ändern und das Gerät in der Firewall nicht für externe Zugriffe freizuschalten. So minimiere man jedenfalls das Risiko, einem Fremden Zugriff zu gewähren, sagt Schuba.

(FH Aachen, 14.11.2016 – NPO)

Keine Meldungen mehr verpassen – mit unserem wöchentlichen Newsletter.
Teilen:

In den Schlagzeilen

News des Tages

Diaschauen zum Thema

Dossiers zum Thema

Bücher zum Thema

Smarte Maschinen - Wie Künstliche Intelligenz unser Leben verändert von Ulrich Eberl

Die berechnete Welt - Leben unter dem Einfluss von Algorithmen Von Nora S. Stampfl

Top-Clicks der Woche