Sicherheitsrisiko von "Smart Home" Google Home-Lautsprecher verrät Standort
Mehrere Smart Home-Geräte von Google sind offenbar anfällig für eine Angriffstechnik namens "DNS-Rebinding". Angreifer könnten diese Schwachstelle ausnutzen, um den Wohnort ihrer Opfer herauszufinden.
Mithilfe der Angriffstechnik "DNS-Rebinding" können Hacker theoretisch in Millionen Google Home-Lautsprecher und Chromecast-Streaminggeräte eindringen. Schuld daran sind fehlende Authentifizierungsanforderungen für Verbindungen im Heimnetzwerk und die Tatsache, dass bei der Konfiguration der Geräte auf "HTTP" gesetzt wird – also das gleiche Textprotokoll wie bei Webseiten.
Zusammen führt das dazu, dass Angreifer die vernetzten Geräte über eine dafür aufgesetzte Webseite aus der Ferne ansteuern könnten. Entdeckt wurde das Verfahren von dem Sicherheitsforscher Craig Young von der Firma Tripwire.
Keine Digital-News mehr verpassen – Werden Sie Fan von t-online.de-Digital auf Facebook oder folgen Sie uns auf Twitter.
So funktioniert die Attacke
Angreifer müssen zunächst die lokale IP-Adresse des lokalen WLAN-Netzes herausfinden, in das die Geräte eingeloggt sind. Anschließend müssen sie dem Google-Gerät vorgaukeln, dass die von ihnen versandten Befehle aus diesem lokalen Netz stammen. Dies gelingt durch die genannte DNS-Rebinding-Methode. Dazu muss dem Opfer über eine manipulierte Webseite Schadsoftware untergeschoben werden.
Der Rest ist einfach: Da für Befehle, die aus dem Heimnetz kommen, keine Authentifizierung nötig ist, konnte Young Daten auslesen und Geräte unter seine Kontrolle bringen. Es gelang ihm beispielsweise, von einer Webseite aus ein Video auf einem mit einem Chromecast angeschlossenen Fernseher abzuspielen.
Standort lässt sich metergenau bestimmen
Auch der Standort des Geräts lässt sich bis auf wenige Meter genau bestimmen. Schließlich weiß der Angreifer, welche Netzwerke sich in der Nähe der gehackten Geräte befinden – auf diese Informationen hat er bereits Zugriff: Die Geräte listen die Netzwerke mit Namen und jeweiliger Signalstärke auf. Diese Informationen kann der Hacker mit dem "Location Service" von Google abgleichen, über den sich diese WLAN-Netze verorten lassen. Per Triangulationsverfahren lässt sich nun auch noch der exakte Standort des Google-Geräts berechnen.
Google sah bisher offenbar keinen Anlass, auf Craigs Entdeckung zu reagieren. Erst nachdem sich ein bekannter Technikjournalist eingeschaltet hatte, versprach das Sicherheitsteam, das Problem mit einem Update im Juli zu beheben.
Tipp: Wer Smart Home-Geräte benutzt, sollte darauf achten, dass diese nicht direkt an das Heimnetzwerk angeschlossen sind, sondern in einem gesonderten WLAN-Netz senden und empfangen. Dadurch werden solche Sicherheitsrisiken minimiert.
- Golem.de
- Blogbeitrag auf der Firmenwebseite von Tripwire