
Cyber-Kriminelle können via Remote-Code Ausführung auf Home Kamera zugreifen + Aktuelle Sicherheitslücken in der Firmware der Typ 27US Heimkamera des Herstellers Yi Technology ermöglichen es Cyber-Kriminellen, aus der Ferne auf die Kamera zuzugreifen, die Netzwerkauthentifizierung zu umgehen oder das Gerät zu deaktivieren.
Talos empfiehlt dringend, die Geräte über die Yi Home-Anwendung zu patchen, um diese Sicherheitslücken zu schließen. Ansonsten könnten Cyber-Kriminelle beispielweise folgende Angriffsszenarien durchführen:
- Die Kamera deaktivieren, um Aufnahmen zu verhindern,
- Gespeicherte Videos von der Kamera löschen,
- Ungewollte Video-Feeds in der Kamera anzeigen,
- Angriffe auf die Handy-App des Kamerabesitzers starten und
- In das Heimnetzwerk eindringen, um andere Geräte im Inneren anzugreifen.
„Diese Auswahl an möglichen Angriffsszenarien zeigt, dass die zunehmende Vernetzung nur in Kombination mit einer umfassenden IT-Security funktionieren kann“, sagt Holger Unterbrink, Security Researcher bei Cisco Talos. „Nutzer sollten immer über neueste Updates und Patches ihrer Geräte informiert sein – das ist ein erster Schritt, um das Internet-of-Things sicherer zu machen.“
Die Yi Home Kamera ist eine Internet-of-Things (IoT) Heimkamera, die weltweit verkauft wird. Die 27US-Version ist eines der neueren Modelle und ist das grundlegendste Modell aus der Yi Technology Kamerapalette. Sie ermöglicht den Nutzern, Live-Aufnahmen aus ihrem Zuhause von jedem Ort und zu jeder Zeit zu verfolgen. Außerdem bietet die Kamera sowohl einen Offline- als auch einen Cloud-Speicher zur Archivierung von Aufnahmen.
Weitere technische Detail und wie sich Nutzer vor Angriffen schützen können, finden Sie in unserem Talos-Blog unter: https://blog.talosintelligence.com/2018/10/vulnerability-spotlight-Yi-Technology.html
Foto: https://pixabay.com/de/
Fachartikel

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

6 Millionen Chrome-Nutzer betroffen: Erweiterungen mit versteckter Spionagefunktion enttarnt

Ohne Sichtbarkeit keine Sicherheit: So erhöhen Unternehmen die Wirksamkeit ihrer NDR-Tools

Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an

Was ist eine automatisierte Sicherheitsvalidierung?
Studien

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen

Intelligente Datenverwaltung: Warum IT-Entscheidungsträger die Kontrolle über ihre Daten übernehmen sollten

Blockchain und Cybersicherheit
Whitepaper

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus

PQC – Wie Sie Ihre PKI in vier Schritten bereit für das Quantenzeitalter machen

WatchGuard Internet Security Report: 94 Prozent mehr Netzwerk-Malware
Hamsterrad-Rebell

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?

Verborgene Cloud-Risiken? Bedrohungen in M365, Azure & Co. erkennen
