Wegen Fehler konnten alle auf Kennzeichen-Scanner der Polizei zugreifen
In den USA sorgt eine alarmierende Sicherheitslücke in automatischen Kennzeichenscannern für Aufsehen. Video und Datenfeeds der Automated License-Plate-Recognition-Systeme (ALPR) waren offen im Netz zugänglich. Das berichtet Wired.
➤ Mehr lesen: 14 Millionen Server von Sicherheitslücke betroffen
Konkret betroffen ist ein ALPR-System von Motorola. Aufgedeckt hat die Schwachstelle in den Kameras der YouTuber Matt Brown. Er hat eine Kennzeichenscanner-Kamera auf Ebay gekauft und sie analysiert.
Offen zugänglich
Die Sicherheitslücke entstand durch falsch konfigurierte Streams. Diese sollten eigentlich nur autorisierten Nutzern zugänglich sein, waren aber öffentlich einsehbar - ohne Eingabe von Usernamen oder Passwort.
Um auf die betroffenen Kameras zuzugreifen, benötigte man nur die IP-Adresse, den Port 8080 sowie den Stream-Namen. Dieser lautet für den normalen Videofeed “camcolor” und für den IR-Feed “camir”. Letzterer zeigt die Infrarot-Darstellung, die dem System das Auslesen der Kennzeichen, auch bei schlechten Lichtverhältnissen, erleichtert.
Da mehrere Kameras unter einer IP online sind, musste Brown dann nur mehr herausfinden, wie sie durchnummeriert sind. So kam er schlussendlich auf die URL, mit der er auf die einzelnen Kameras zugreifen konnte. Sie lautet zum Beispiel 166.152.38:8080/cam1color. Öffnete man sie zum Beispiel im VLC-Player, kam der Livestream - ohne irgendeine Autorisierungsabfrage.
Die IP-Adresse der Kameras kann man über Tools wie Censys herausfinden. Mindestens 150 solcher Kameras wurden offen zugänglich im Netz entdeckt.
➤ Mehr lesen: Schwer schließbare Sicherheitslücke in Apples M-Chips aufgedeckt
Auch Zugriff auf Daten
Der öffentliche Zugriff betrifft nicht nur den Videostream. Auch die automatische Datenerfassung der Kennzeichenkameras ist auf den gleichen Weg zugänglich. Man muss sie nur über einen anderen Port ansprechen, wie Brown demonstriert.
Motorola hat die Lücke inzwischen bestätigt und schob die Verantwortung auf eine falsche Konfiguration. „Einige von Kunden geänderte Netzwerkkonfigurationen haben möglicherweise bestimmte IP-Adressen offengelegt“, heißt es gegenüber Wired. Würden Kunden die „empfohlenen Konfigurationen“ verwenden, besteht kein Risiko. Das Unternehmen ging nicht darauf ein, wie viele Systeme falsch konfiguriert waren.
Motorola arbeite mit den Kunden zusammen, um die Kameras abzusichern. Zudem würde das nächste Firmwareupdate “Sicherheitsverbesserungen einführen”.