
Im OpenAI Datenleckfall offenbart sich das Risiko von Sicherheitslücken bei Drittanbietern. Das Unternehmen war durch eine Smishing-Kampagne bei seinem Webanalyse-Dienstleister Mixpanel betroffen. Angreifer erhielten Zugang zu sensiblen Daten.
Ein Mitglied unseres Pentest-Teams bei ProSec hat im Rahmen seiner Forschung im Bereich Hardware Hacking eine bislang unbekannte Schwachstelle in einer D-Link WLAN-Kamera entdeckt – ein echter Zero Day mit potenziell weitreichenden Folgen. Die Schwachstelle liegt in der UART-Schnittstelle, über die sicherheitsrelevante Informationen wie WLAN-Passwörter und andere Klartext-Logs mitgelesen werden können, die Rückschlüsse auf das interne Netzwerk und verbundene Geräte zulassen.
Was nach einem rein technischen Detail klingt, kann im schlimmsten Fall den Weg für weiterreichende Netzwerkangriffe ebnen – etwa wenn solche Kameras in ungesicherten Unternehmens- oder Heimnetzwerken eingesetzt werden. Der Zugriff auf die Kamera kann es ermöglichen, sensible Netzwerkdaten abzugreifen, Geräte im Umfeld zu identifizieren und gezielt weitere Angriffe vorzubereiten – vor allem, wenn das Gerät ungeschützt im Unternehmensnetzwerk eingebunden ist. Und das – wie seine Analyse zeigt – mit einfachsten Mitteln.
In diesem Beitrag zeigen wir, wie genau die Schwachstelle funktioniert, was sie für Unternehmensnetzwerke und private Umgebungen bedeutet und wie Organisationen Internet-of-Things(IoT)-Geräte künftig sicherer integrieren können.
Eine D-Link WLAN-Kamera gibt über ihre serielle Debug-Schnittstelle sicherheitskritische Informationen preis – darunter WLAN-Zugangsdaten, PINs zur Fernsteuerung des Geräts und weitere protokollierte Informationen, die Rückschlüsse auf das Netzwerk ermöglichen. Die Lücke wurde von einem unserer Pentester im Rahmen einer systematischen Hardwareanalyse entdeckt. Angreifer mit physischem Zugriff auf das Gerät können dadurch Netzwerkparameter auslesen, Geräte im Netzwerk identifizieren und damit mögliche Angriffspfade vorbereiten.
Die Kamera wurde in der Vergangenheit häufig auch in Unternehmenskontexten eingesetzt. In schlecht segmentierten Netzen oder Umgebungen mit IoT-Shadow-IT könnte sie zum Sprungbrett für weitergehende Angriffe werden. D-Link wurde informiert und hat bereits reagiert. Die Vergabe einer CVE ist aktuell in Vorbereitung.
Die entdeckte Schwachstelle betrifft das UART-Interface (Universal Asynchronous Receiver Transmitter) der Kamera.
Unser Mitarbeiter analysierte das Gerät im Rahmen seiner Forschungsarbeit und stellte fest, dass über die serielle Schnittstelle umfangreiche Log-Daten mitgelesen werden können – darunter sicherheitsrelevante Informationen wie Zugangsdaten und Netzwerkverbindungen. Die Kamera kommunizierte offen mit dem Terminal, sobald die korrekte Baudrate gesetzt war.
Anschließend gelang die Auswertung dieser Schnittstelle mit Standard-Tools und minimalem Setup – ein realistisches Vorgehen auch für weniger erfahrene Angreifer.
Das Universal Asynchronous Receiver Transmitter (UART) ist eine serielle Schnittstelle, die in vielen Embedded-Systemen – wie auch in IoT-Geräten – zum Einsatz kommt. Sie dient der Kommunikation mit dem Gerät, beispielsweise zur Diagnose oder Konfiguration.
In Sicherheitskreisen gilt UART als „Hintertür für Profis“: Wer physischen Zugriff und das nötige Know-how hat, kann über UART tief ins System eingreifen – wie in diesem Fall.
Die Baudrate bezeichnet die Übertragungsgeschwindigkeit einer seriellen Schnittstelle – also, wie viele Symbole pro Sekunde zwischen zwei Geräten übertragen werden. In der Praxis entspricht sie meist der Anzahl an Bits pro Sekunde (bps). Damit ein Terminal wie ein PC korrekt mit einem Gerät wie einer Kamera kommunizieren kann, muss exakt die richtige Baudrate eingestellt werden – sonst erscheinen nur unlesbare Zeichen.
Mithilfe eines USB-to-Serial-Adapters und eines Software-Terminals konnte unser Pentester über die Debug-Konsole auf interne System-Logs zugreifen.
Die Wahl der richtigen Baudrate war dabei entscheidend: Erst mit der passenden Einstellung wurde die Kommunikation zwischen Kamera und Terminal korrekt dargestellt – und die sensiblen Logdaten sichtbar.
Um diese Baudrate zu finden, ging der Pentester iterativ vor: Er testete verschiedene gängige Baudraten, bis das Ausgabemuster lesbar wurde. Ein übliches Vorgehen im Hardware Hacking.
Die ausgelesenen Logs enthielten unter anderem WLAN-Zugangsdaten, die Base64-dekodiert im Klartext vorlagen, sowie eine PIN, die auf eine mögliche Fernsteuerung des Geräts hinweist und weitere sicherheitsrelevante Protokolle (Screenshots siehe unten). Diese Informationen ermöglichen es Angreifern, die Kamera gezielt als Einstiegspunkt ins Netzwerk zu nutzen und weitere Systeme im Umfeld anzugreifen.
Noch ohne CVE, aber mit hoher Kritikalität: Die Schwachstelle wurde an D-Link gemeldet und vom Hersteller bestätigt. Eine offizielle Sicherheitswarnung wurde veröffentlicht (siehe Quellen unten).
Der Fund entstand im Rahmen gezielter Hardwareanalysen eines unserer Pentester. Ziel war es, die Angreifbarkeit gängiger IoT-Geräte in Testumgebungen zu bewerten. Die betreffende WLAN-Kamera wurde aus dem Consumer-Markt beschafft, um reale Szenarien zu simulieren, in denen solche Geräte in Unternehmensumgebungen eingesetzt werden – oft ohne segmentierte Netzwerke, Zugriffsschutz oder Logging.
Der gesamte Analyseprozess wurde sorgfältig dokumentiert – vom Öffnen der Kamera bis zum erfolgreichen Zugriff auf sensible Informationen.
WLAN-Kameras gelten in vielen Organisationen als banale Infrastruktur. Doch wenn ein Angreifer in der Lage ist, ein solches Gerät physisch zu manipulieren oder wenn die Firmware unsicher ist, entsteht ein potenzieller Einstiegspunkt ins Unternehmensnetzwerk:
Gerade in KMUs oder hybriden Infrastrukturen (Homeoffice, BYOD, offene WLANs) sind solche Geräte oftmals nicht als Sicherheitsrisiko auf dem Radar – dabei können sie ein potenzielles Einfallstor sein. Die Folge: Unternehmen sind angreifbar, ohne es zu wissen.




Die Screenshots oben zeigen: Die ausgelesenen Logs über die serielle UART-Schnittstelle liefern sicherheitsrelevante Klartextdaten – darunter Base64-codierte WLAN-Zugangsdaten, das entschlüsselte Passwort „hellohello“, SSID-Informationen sowie Hinweise auf voreingestellte Nutzerkennungen („admin“). Diese Offenheit im Logging erlaubt es Angreifern, das Gerät gezielt zu analysieren und daraus Angriffsvektoren gegen das Netzwerk abzuleiten.
Für IT-Abteilungen und Sicherheitsverantwortliche ergibt sich aus diesem Fall eine klare Checkliste:
Optional bieten wir bei ProSec gezielte Module zur IoT-Sicherheitsbewertung, insbesondere als Teil von Red-Teaming-Maßnahmen oder in dedizierten Hardware-Analysen.
Dieser Fall zeigt exemplarisch, wie wichtig technische Forschung im Bereich Hardware- und IoT-Security ist – und wie leicht aus „unwichtiger“ Infrastruktur ein kritischer Angriffsvektor werden kann. Die Arbeit unseres Mitarbeiters hat nicht nur zu einer Meldung beim Hersteller geführt, sondern auch gezeigt: Ohne tiefgehende Sicherheitsanalysen bleiben solche Lücken oft unentdeckt.
Wir bei ProSec unterstützen Unternehmen dabei, ihre Infrastruktur aus Sicht eines echten Angreifers zu betrachten – um Risiken zu erkennen, bevor sie ausgenutzt werden.
Die Schwachstelle wurde an der D-Link DCS-5030L identifiziert. Ähnliche Debug-Schnittstellen existieren jedoch auch in vielen anderen IoT-Geräten – mit vergleichbaren Risiken, sofern diese ungeschützt bleiben.
Ja – in diesem konkreten Fall ist physischer Zugriff erforderlich, da der Zugang über die serielle Schnittstelle erfolgt, die direkt am Gerät verfügbar ist. Solche Angriffe sind in realen Szenarien häufiger als gedacht – etwa durch Innentäter, gestohlene Geräte oder manipulierte Lieferketten.
Darüber hinaus können Angreifer baugleiche Geräte erwerben, Schwachstellen analysieren und daraus Remote-Angriffe ableiten – zum Beispiel über Cloud-Funktionen oder mobile Apps. Deshalb prüfen wir auf Wunsch im Rahmen unserer Penetrationstests gezielt auch physische Angriffsvektoren und die Sicherheit von IoT-Hardware.
Viele Unternehmen sichern IoT-Geräte nicht ausreichend ab. Wenn es z. B. im Rahmen eines physischen Einbruchs zu Zugriffen auf solche Geräte kommt, kann dies als Einstiegspunkt ins Netzwerk dienen.
Geräte sollten physisch geschützt, Debug-Schnittstellen deaktiviert und netzwerkseitig strikt segmentiert werden. Zudem hilft ein regelmäßiger Pentest, Risiken frühzeitig zu erkennen.
Die Entdeckung wurde verantwortungsvoll an den Hersteller gemeldet. Eine CVE ist in Vorbereitung und weitere technische Details werden im Zuge der Offenlegung folgen.

Im OpenAI Datenleckfall offenbart sich das Risiko von Sicherheitslücken bei Drittanbietern. Das Unternehmen war durch eine Smishing-Kampagne bei seinem Webanalyse-Dienstleister Mixpanel betroffen. Angreifer erhielten Zugang zu sensiblen Daten.

Das FBI meldet einen Schaden von über 262 Millionen US-Dollar durch Account-Übernahme-Betrug (ATO) in diesem Jahr. Cyberkriminelle nutzen Social Engineering, um auf Unternehmensdaten zuzugreifen und gewinnen mit KI-gestützten Infrastrukturen die Oberhand. Unternehmen müssen ihre Sicherheitsstrategien überdenken und präventiv handeln.

Advanced Persistent Threat (APT) „ToddyCat“ zielt auf geschäftskritische E-Mails und stellt Unternehmen dadurch vor wirtschaftliche Spionage. Cybersecurity-Analysten von Kaspersky warnen vor der ernsten Bedrohung. Zudem wird erläutert, wie Unternehmen effizient gegen diese Attacken agieren können. Es gilt, Geschäftsgeheimnisse und andere wichtige Informationen zu schützen.
Wir verwenden Cookies, und Google reCAPTCHA, das Google Fonts lädt und mit Google-Servern kommuniziert. Durch die weitere Nutzung unserer Website stimmen Sie der Verwendung von Cookies und unserer Datenschutzerklärung zu.