Sicherheitslücke in Türklingel von Amazon-Tochter Ring

Die IoT-Security-Experten von BullGuard und Dojo haben eine bislang unbekannte Sicherheitslücke in der vernetzten Video-Türklingel der Amazon-Tochter Ring aufgedeckt: Audio- und/oder Videomaterial wurde unverschlüsselt an die Ring-App übertragen und war somit anfällig für Angriffe von außen. Die Schwachstelle wurde mittlerweile behoben.


Anzeige

Hintergründe zur Sicherheitslücke bei smarter Türklingel von Ring

Die vernetzte Video-Türklingel wurde von Ring, einem Tochter-Unternehmen von Amazon, auf den Markt gebracht. Sie besteht aus einer intelligenten Türklingel mit eingebauter Sicherheitskamera, die ihr Bild an eine mobile App überträgt. Ist der Nutzer zum Beispiel nicht zuhause, kann er von unterwegs sehen, wer klingelt, und dem Besucher – bei einem installierten Smart Lock System – von unterwegs die Tür öffnen.

Die IoT-Security-Experten um Yossi Atias fanden heraus, dass Audio- und/oder Videomaterial unverschlüsselt an die Ring-App übertragen wurde. Die Sicherheitslücke bestand zwischen dem Cloud-Service und der mobilen Ring-App. Die fehlende Verschlüsselung hätte es Hackern oder Dieben zum einen ermöglicht, falsche Bilder an die App weiterzugeben, um sich Zutritt zum Haus oder zur Wohnung zu verschaffen. Zum anderen hätte die Schwachstelle ausgenutzt werden können, um willkürlich die Umgebung zu überwachen.

Im Hack gelang es dem IoT-Security-Team von Dojo und BullGuard, den Videofeed so zu verändern, dass der Nutzer glaubte, ein Bekannter stehe vor der Tür, dem er gutgläubig die Wohnungstür öffnen könne.

Große Herausforderung: Sicherheit in IoT-Geräten

„Ring ist eine angesehene Marke, doch die Schwachstelle, die wir in der Video-Türklingel aufgedeckt haben, zeigt, wie anfällig IoT-Geräte für Angriffe sind“, erklärt Atias. „Diese besondere Schwachstelle ist komplex, da sie sich zwischen Cloud und mobiler Ring-App befindet und zum Tragen kommt, wenn der Besitzer der Video-Türklingel nicht zu Hause ist. Erschwerend kommt hinzu, dass der durchschnittliche Nutzer die Manipulation nicht bemerken würde – mit weitreichenden Folgen, wenn einem scheinbar bekannten Menschen die Tür geöffnet wird.“

Außerdem ermöglicht die Überwachung mittels der Sicherheitskamera das Ausspionieren und Sammeln persönlicher Informationen: Gewohnheiten im Haushalt über Zeiten, wann Bewohner zuhause sind oder nicht bis hin zu Namen und Details von Familienmitgliedern. Diese Daten können Hacker für weitere Angriffe nutzen. „Die Sicherheit von Geräten ist nur so stark wie ihre schwächste Stelle“, ergänzt Yossi Atias. „Bei der Verarbeitung sensibler Daten wie von einer Video-Türklingel ist eine sichere Übertragung nicht nur eine Funktion von vielen, sondern ein Muss.“

Technische Details zum Hack

Das Team um Yossi Atias konnte sich problemlos Zugang zum Datenverkehr des smarten Türsystems verschaffen: War der Nutzer zu Hause, so war es lediglich notwendig, Zugriff auf das gleiche WLAN-Netzwerk zu erhalten – entweder über das Knacken einer schwachen Netzwerkverschlüsselung oder über ein ungeschütztes Smart-Home-Gerät. War der Nutzer unterwegs, musste in seiner Nähe eine Wi-Fi-Verbindung als „Falle“ eröffnet und gewartet werden, bis er sich mit ihr verbindet oder einem gemeinsamen öffentlichen Netzwerk beitritt. Sobald sich der Hacker im gleichen Netzwerk wie der Nutzer befand, konnte er über einen einfachen ARP-Spoof den Datenverkehr von Ring erfassen, bevor er ihn an die mobile App weiterleitete. Darüber hinaus erlaubten bestimmte 3G/4G-Konfigurationen auch böswillige Veränderungen oder Angriffe innerhalb des Netzwerks. Die Verschlüsselung des Upstream-RTP-Verkehrs (Real-Time Transport Protocol) erschwerten die Fälschung nicht, wenn der Downstream-Verkehr nicht sicher ist, und die Verschlüsselung der Downstream-SIP-Übertragung (Session Initiation Protocol) hätten das Abfangen des Streams nicht behindert.

Die Sicherheitslücke der vernetzten Video-Türklingel von Ring wurde während des routinemäßigen Ethical Hacking entdeckt. Dabei testen die Experten von Dojo und BullGuard verschiedene IoT-Geräte, um die Fähigkeiten der Dojo Intelligent IoT Platform (DIP) zur Verteidigung gegen potenzielle Cyber-Angriffe kontinuierlich zu verbessern. Amazon hat bereits eine neue Version der Ring-App veröffentlicht, in der diese Schwachstelle behoben wurde, so dass das Gerät nun vor dieser Art von Angriffen geschützt ist.


Anzeige

Umfangreiche Informationen zum Hack und zur Sicherheitslücke bei der Video-Türklingel von Ring sind hier auf dem Blog von Dojo zu finden.


Anzeige


Dieser Beitrag wurde unter Geräte, Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

1 Antwort zu Sicherheitslücke in Türklingel von Amazon-Tochter Ring


  1. Anzeige
  2. Ben sagt:

    Oh man, eine unverschlüsselte Übertragung muss zwingend als grob fahrlässig angesehen werden! Absolut unverständlich…

    Aber ich sage ja immer: Das “S” in IoT steht für “security”…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.