Die Kamera von Gigaset erfasst ihre Umgebung in einer Bildqualität von 720p mit einer Bildfrequenz von bis zu 30 FPS. Dank Nachtsichtmodus funktioniert das auch bei geringer Lichtintensität.

Veraltete Verschlüsselung

Zur Übertragung von Video-Streams bauen Kamera und App verschlüsselte Verbindungen zu den Servern von Hersteller Gigaset auf. Wird versucht, die Verbindungen im Rahmen eines Man-in-the-Middle-Angriffs mit beispielsweise mitmproxy mitzulesen, so werden diese beendet, was ein Mitlesen  in den meisten Fällen verhindert. Die folgende Abbildung zeigt einen Ausschnitt aus Wireshark. Zu sehen ist, dass die Verbindung mit TLS 1.2 und einer ausreichend sicheren Verschlüsselungsmethode geschützt wird (unten) und unser Man-in-the-Middle-Angriff aufgrund eines ungültigen Zertifikats abgewiesen wird.

Mit installiertem Root-Zertifikat auf dem Nutzer-Smartphone konnte diese Verbindung allerdings auch durch einen Man-in-the-Middle-Angriff aufgebrochen werden. Die folgende Abbildung zeigt die mitgelesenen Login-Daten in mitmproxy. Es ist erkennbar, dass das Sicherheitsniveau der Applikation durchaus noch gesteigert werden könnte, praktisch ist die Installation eines eigenen Root-Zertifikats auf einem Android Smartphone von einem Angreifer aber nicht ohne weiteres durchführbar und dieser Aspekt führt daher nicht zu einer Abwertung.

Während die Verbindung zwischen App und Server noch ausreichend verschlüsselt ist, sieht das bei der Verbindung zwischen Kamera und Server ganz anders aus: Hier kommt die veraltete und als praktisch gebrochen geltende RC4-Verschlüsselung zum Einsatz. Bereits im Februar 2015 wurde der Einsatz dieser Stromverschlüsselung aus Sicherheitsgründen im Verschlüsselungsprotokoll TLS verboten (RFC 7465). Dass diese veraltete und unsichere Verschlüsselung beim Datentransport der Gigaset-Kamera noch Verwendung findet, spricht nicht für die Sicherheit des Produktes.

Daten ungeschützt auf SD-Karte

Auch an anderer Stelle konnte die Überwachungskamera im Schnelltest nicht überzeugen. Ist die Datenübertragung der eingesetzten Android-App was die Verbindungen angeht noch in Ordnung, sieht es beim Selbstschutz der App schon weniger gut aus. Der Verzicht auf ausreichende Obfuscation des Programmcodes erleichtert Angreifern die Analyse potentieller Schwachstellen. Doch schlimmer noch: Die App speichert aufgenommene Videos unverschlüsselt auf der SD-Karte des Smartphones. Dabei ist den Nutzern der App der Speicherort nicht ersichtlich, da ein entsprechender Hinweis fehlt. So besteht die Gefahr, dass Videos über Malware-Apps von Angreifern ausgespäht und von der SD-Karte abgegriffen werden können.

Eine weitere, zumindest theoretische Schwachstelle weist die per SSL gesicherte Verbindung auf, über welche die Kamera Filmdaten streamt: Zum Betrachten oder Herunterladen der Aufzeichnungen ist keine Authentifizierung notwendig. Gibt man die entsprechende URL beispielsweise in den VLC-Player ein, so kann das Programm diese direkt wiedergeben. Dafür muss Angreifern zwar die URL bekannt sein, jedoch lässt sich diese herausfinden. Der grobe Aufbau sieht wie folgt aus: https://gigaset.y-cam.com/vods3/_definst_/mp4:amazons3/ycam-[Zeichenkette1]-[Jahr/Monat]/[MAC]_[Datum/Uhrzeit]_[Zeichenkette2].mp4/playlist.m3u8. Zeichenkette1 war in unseren Tests stets gleich, und für Angreifer ist es im Bereich des Möglichen, die MAC-Adresse der Kamera herauszufinden. Die in der URL enthaltene Jahr-Monat-Kombination kann notfalls einfach ausprobiert werden. Zeichenkette2 dagegen scheint zufällig vergeben zu werden und die sekundengenaue Angabe von Tag und Uhrzeit dürfte Angreifer ohne erweitertes Wissen vor Probleme stellen. Die Ermittlung der verfügbaren Aufzeichnungen geschah in unserem Test über api.gigaset-elements.de. Die Anfragen beinhalteten ein „user token“, welches der App nach erfolgreicher Anmeldung übermittelt wurde. Angriffe auf den Live-Stream der Kamera ließen sich über die folgende URL ebenfalls ausführen: https://gigaset.y-cam.com/live/[MAC]_[Zeichenkette].stream/playlist.m3u8.

 

Unverschlüsselte Server-Kommunikation

Darüber hinaus betrachteten wir die Verbindungen zwischen Kamera und Server noch genauer. Die verschlüsselten Verbindungen und deren Probleme wurden bereits zu Beginn aufgezeigt. Doch es gibt noch weitere Verbindungen, die zumindest teilweise unverschlüsselt übertragen. Damit etwa die Bilder der Kamera auf dem Smartphone betrachtet werden können, müssen sie erst über die Server des Herstellers laufen. Da es keinen lokalen Zugriff gibt, gilt das auch, wenn Nutzer und Kamera sich im selben Netzwerk befinden. Die Kamera baut dazu mehrere Verbindungen zur Adresse cam-dx.gigaset-elements.com auf, welche Teil der Amazon-Cloud ist. Eine der Verbindungen ist unverschlüsselt und besteht fast ausschließlich aus Keepalive-Paketen, die die Kamera zum Server sendet. Dabei überträgt die Kamera die MAC- sowie die interne IP-Adresse.

Eine weitere Verbindung über das Real-Time Streaming Protocol (RTSP) ist zumindest teilweise unverschlüsselt. Initial werden dabei Daten, etwa die Konfigurationen des Live-Streams, also Auflösung und verwendeter Codec, kommuniziert. Dies geschieht im Klartext, und Angreifer könnten diese Daten abfangen. Die folgende Abbildung zeigt einen Ausschnitt aus der Übertragung: Interne IP, Parameter für die Videoübertragung (Auflösung und Codec) sowie ein Autorisierungs-Token werden dabei unter anderem übermittelt – für einen Angreifer potentiell nutzbare Informationen.

Im Anschluss folgen Binärdaten, basierend auf der Menge und dem zeitlichen Verlauf beinhalten sie den eigentlichen Stream bzw. die Übertragung von Bild und Ton. Während unseres Tests konnten wir trotz einiger Hinweise allerdings nicht beweisen, dass es sich tatsächlich um unverschlüsselte Video-Stream-Daten handelt. Darum erhielt die Kamera in diesem Testpunkt auch keine Abwertung.

Fazit

Die Android-App speichert heruntergeladene Filme unverschlüsselt in frei zugänglichen Bereichen auf dem Smartphone. Die vom Hersteller gewählte Verschlüsselung für Kamera-Streams ist veraltet und unsicher, zudem kommuniziert die Kamera teilweise unverschlüsselt, weshalb Statusinformationen, aber auch einzelne Bilder mitgelesen werden können. Zwar ist es für Angreifer aufwändiger, Verbindungen zwischen im Haus befindlichen Geräten und Hersteller-Servern abzufangen, als zwischen App und Servern im öffentlichen WLAN, dennoch sind solche Angriffe möglich. Insgesamt können wir dem Produkt damit kein gutes Zeugnis ausstellen.