Datenleck bei chinesischem Hersteller legt Infos zu Überwachungsgeräten offen

Sicherheit (Pexels, allgemeine Nutzung)Ein chinesischer Hersteller hat ungewollt die Daten von Überwachungsgeräten offen gelegt. Eine ungesicherte Datenbank, die frei per Internet abrufbar war, enthielt 3 Milliarden Datensätze mit Details der Überwachungssysteme des chinesischen Herstellers Raysharp.


Anzeige

Raysharp (Zhuhai Raysharp Tech) ist ein chinesisches Unternehmen, welches 2007 gegründet wurde und sich auf die Herstellung von professionellen Sicherheitsvideoüberwachungslösungen (Kameras, Recorder etc.) spezialisiert hat. Bei der Suche nach Datenlecks sind Sicherheitsforscher von Cybernews dann auf eine ungesicherte Datenbank des Unternehmens gestoßen, die per Internet erreichbar war. Die Datenbank enthielt die Analysedaten der Überwachungsgeräte von Raysharp und umfasste drei Milliarden Datensätze.  

  • Das Forschungsteam von Cybernews stieß auf den offenen Elasticsearch-Server, auf dem Protokolle und proprietären gespeichert waren, die von Raysharp-Geräten weltweit gesammelt wurden.
  • Die im Rahmen des Datenlecks eingesehenen Log-Dateien umfassten einen Zeitraum von drei Monaten, vom 2. November 2023 bis zum 1. Februar 2024. Die Gesamtzahl der Datensätze betrug 3.148.830.160.

Die offengelegten Protokolle enthielten sensible Datentypen, darunter die folgenden Datenpunkte:

  • device_uuid: Dies ist wahrscheinlich ein eindeutiger Gerätebezeichner.Böswillige Akteure können sie verwenden, um bestimmte Geräte zu verfolgen und zu identifizieren.Die Offenlegung der Geräte-ID kann zusammen mit anderen Informationen die Privatsphäre und die Sicherheit von Nutzern und Organisationen gefährden.
  • mobile_token: Werden für Authentifizierungs- und Autorisierungszwecke in mobilen Anwendungen verwendet. Offen gelegte mobile Token können für den unbefugten Zugriff auf Benutzerkonten oder sensible Informationen ausgenutzt werden.
  • Token_uuid: Hierbei handelt es sich wahrscheinlich um einen eindeutigen Bezeichner, der mit Authentifizierungs-Tokens verbunden ist.Die Offenlegung dieser Daten könnte dazu beitragen, unbefugten Zugriff zu erhalten.
  • appid: Der eindeutige Bezeichner für die Anwendung selbst.Sie ist zwar weniger sensibel, könnte aber verwendet werden, um bestimmte Anwendungen oder Dienste anzusprechen.
  • Gerätename: Dies könnte Informationen über den Benutzer oder die Organisation, die das Gerät verwendet, preisgeben und für gezielte Angriffe oder die Erstellung von Profilen verwendet werden.
  • APNS und push_channel: Die Forscher entdeckten auch Daten, die darauf hindeuten, dass die Systeme für die Nutzung des Apple Push Notification Service (APNS) konfiguriert waren. Dies ist der Kanal für das Senden von Push-Benachrichtigungen an iPhones und andere iOS-Geräte.

Die aufgedeckten Logs stammen möglicherweise aus der Produktentwicklung. Cybernews hat sich mit dem Unternehmen Zhuhai Raysharp Tech in China in Verbindung gesetzt, um weitere Informationen zu erhalten. Der chinesische Hersteller hat aber wohl nicht geantwortet. Das National Computer Network Emergency Response Technical Team/Coordination Center of China, auch bekannt als CNCERT/CC, teilte Cybernews jedoch mit, dass sie eine Antwort von dem Unternehmen erhalten haben. Raysharp bestätigte die Verwendung von Elasticsearch zur Verwaltung von Protokollen.

"Elasticsearch ist ein Open-Source-Log-Service-System, wobei Port 9500 nur für Log-Abfragen während der Produktentwicklung verwendet wird. Unter normalen Umständen ist es nicht notwendig, es zu verwenden. Nur wenn es eine Anomalie im Produkt gibt, ist es notwendig, das Produktprotokoll über Port 9500 abzufragen, um das Problem zu lokalisieren. Zurzeit ist der Dienst an Port 9500 vorübergehend ausgesetzt. Nach der Behebung dieser Schwachstelle kann er wieder geöffnet werden", heißt es im Kommentar von Raysharp.

Die Forscher von Cybernews warnen die Nutzer von Raysharp-Produkten vor einem erhöhten Risiko von Datenverletzungen. Sie sollten zusätzliche Vorsichtsmaßnahmen ergreifen, um ihre Privatsphäre und Sicherheit zu schützen, z. B. Passwörter ändern und Authentifizierungstoken zurücksetzen, die Überwachungsgeräte nicht direkt dem Internet aussetzen, verschlüsselte Protokolle verwenden, Konten auf verdächtige Aktivitäten überwachen und eine gute Cybersicherheitshygiene praktizieren, angefangen bei der Aktivierung der Multi-Faktor-Authentifizierung. Details zu diesem Vorfall lassen sich in diesem Cybernews-Artikel abrufen.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.