ifun.de — Apple News seit 2001. 38 041 Artikel

Video-Demonstration

Ring anfällig: Deauth-Angriff zwingt Video-Türklingel in die Knie

Artikel auf Mastodon teilen.
45 Kommentare 45

Spätestens seit dem Gizmodo-Bericht Anfang Dezember hat sich das Image der RING-Sicherheitskameras deutlich gewandelt. Aus der smarten Klingel-Kamera des Online-Händlers Amazon ist, zumindest mittelbar, ein Instrument des Überwachungsstaates geworden.

Eines, das zudem auch noch Probleme mit sogenannten Wi-Fi Deauthentifizierungs-Angriffen hat. Senden boshafte WLAN-Teilnehmer der Kamera entsprechend adressierte Deauth-Pakete (kleine Info-Häppchen die Geräte zu verstehen geben, dass diese im WLAN nicht mehr willkommen sind), stellt diese ihren Dienst ein.

Darüber berichtet der ehemalige Google Mitarbeiter Matthew Garrett ausführlich in seinem Blog und demonstriert den Angriff auf seinem Twitter-Kanal. Kurz: Senden fremde WLAN-Geräte der RING-Kamera Deauth-Pakete zu, ist diese nicht mehr in der Lage mit dem Netzwerk zu kommunizieren und verliert ihre Türklingelfunktion nahezu vollständig.

So, the attack is to simply monitor the network for any devices that fall into the address range you want to target, and then immediately start shooting deauthentication frames at them once you see one. […] I can hit the button on my Ring, see it show up in my hacked up code and see my phone receive no push notification. Even if it does get a notification, the doorbell is no longer accessible by the time I respond.

Läuft der Angriff gegen die Klingel, kann diese nicht mal mehr die Mobilgeräte seines Besitzers über die Person vor der Haustür informieren.

Wie der Security-Spezialist anmerkt, ist das Wissen um den Angriff nicht neu (und war bereits Thema auf der Def Con-Konferenz 2016), die Industrie hätte seitdem jedoch nicht dazu gelernt und würde weiterhin anfällige Geräte verkaufen.

Dieser Artikel enthält Affiliate-Links. Wer darüber einkauft unterstützt uns mit einem Teil des unveränderten Kaufpreises. Was ist das?
27. Dez 2019 um 13:09 Uhr von Nicolas Fehler gefunden?


    Zum Absenden des Formulars muss Google reCAPTCHA geladen werden.
    Google reCAPTCHA Datenschutzerklärung

    Google reCAPTCHA laden

    45 Kommentare bisher. Dieser Unterhaltung fehlt Deine Stimme.
  • Zumindest Fritzboxen und iOS-Geräte ab iPhone 6s und iPad Air 2 sollten Protected Management Frame (PMF) unterstützen und nicht betroffen sein.

    Das gilt für alle Geräte, die 802.11w unterstützen und das müsste auch in 802.11ac, enthalten sein. Die meisten (oder alle?) Deauth-Geräte nutzen eh einen ESP8266, der kein 5 GHz unterstützt.

  • Sofern man den Türgong mit der Ring verdrahtet verbunden hat funktioniert das analoge Klingeln weiterhin problemlos.

  • Tja warum gibt es wohl so viele Amazon Alexa und Google Home Geräte, ganz einfach die Standards was die Sicherheit angeht sind nicht sehr hoch und somit leicht in diese Systeme zu integrieren…. von dem mal abgesehen das Google und Amazon für Überwachung stehen….

    Apple HomeKit und aus.

  • Gut das meine Ring Elite per LAN angebunden ist.
    WLAN ist für ein Sicherheitssytem immer noch zu bevorzugen.

    • Widersprechen sich nich ein paar Aussagen in deinen beiden Sätzen?

      • Ich denke er meinte, „LAN ist zu bevorzugen“.

      • Denke ich auch, aber wenn ich LAN bis an die Haustür ziehe, dann könnte man die Ring ja demontieren und sich direkt ins Netzwerk einstöpseln oder nicht?

      • Wenn sonst keine Sicherheitsvorkehrungen getroffen wurden ist es genau so.

      • Und wenn Sicherheitsvorkehrungen getroffen wurde. Ist es im Prinzip wie beim WLAN, sobald eine Sicherheitslücke besteht, ist man drin.
        Ich will jetzt WLAN nicht sicherer dastehen lassen, als LAN. Keinesfalls, da beim LAN noch immerhin eine mechanische Hürde dazwischen ist und man nicht vom Auto aus agieren kann.
        Letztlich muss man sich aber fast überall bewusst sein, dass jede Technik ihre Schwächen hat.

  • Aber der „Angreifer“ muss dazu ja im gleichen Netzwerk wie die Ring sein.
    Wie wahrscheinlich ist denn dieses Szenario?
    Im Zweifelsfall kann man auch ein zweites Netzwerk mit einer unsichtbaren SSID erstellen in dem nur die Türklingel verbunden ist.

    • Nein, muss er nicht. Das ist genau das Problem bei Geräten die den 802.11w Standard nicht unterstützen. Sie können nicht unterscheiden, ob die Aufforderung zum Verbindungsabbruch (Deauth) vom richtigen Access Point kommt oder nicht. Der Angreifer muss nicht im gleichen Netzwerk sein.

      Davon unabhängig ist übrigens ist eine unsichtbare SSID nicht wirklich unsichtbar. Diese lässt sich auf WLAN-Ebene durchaus durch Dritte mitprotokollieren sobald sie benutzt wird.

      • Aber wie soll man an ein Netzwerkgerät ein Signal schicken wenn man mit diesem Netzwerk nicht verbunden ist?
        Das geht doch gar nicht.

      • In diesem Fall geht das, man braucht nur die Routerinformationen und das anzugreifende Gerät, kann man alles abfragen ohne verbunden zu sein.

      • @OliverH
        Nein, eine Netzwerkverbindung ist nicht notwendig. Du kannst mit den richtigen Werkzeugen (und diese sind frei verfügbar) eine WLAN Kommunikation, d.h. die Verbindung zwischen deinem Endgerät (z.B. dein iPhone) und dem Access Point mitlauschen. Normalerweise bringt dir das nicht viel, weil der Inhalt der Kommunikation verschlüsselt sein sollte.

        Was du aber fast immer siehst, sind die Verbindungsparameter, d.h. die tatsächliche Adresse des Access Points (die SSID ist nur ein Name für eine Adresse) und die Adresse des Endgeräts. Und genau diese zwei Informationen benötigst du für einen Deauth Angriff.

        Denn mit den gleichen Werkzeugen kannst du auch Signale im WLAN verschicken, die eine falsche Absender-Adresse haben. Bei der Deauth-Attacke wird nun z.B. im Namen deines iPhones ein Paket an den Access Point geschickt, der ihm mitteilt, dass dein iPhone gerne die Verbindung abbrechen möchte. Der Access Point bestätigt dies und dein iPhone verliert deswegen die WLAN Verbindung. Der Access Point hatte keine Chance zu erkennen, ob der Wunsch tatsächlich von deinem iPhone kam.

        Bei 802.11w werden einige Pakete, unter anderem das bei diesem Angriff verwendete Paket signiert/verschlüsselt, wodurch der Access Point erkennt dass die Anfrage nicht tatsächlich von deinem iPhone stammt und sie daher verwirft.

  • Könnt Ihr seitens iFun Ring nicht mal kontaktieren und nachfragen, was die als Hersteller dazu meinen oder zumindest die Kollegen von Heise ins Boot holen?

  • Hihi, früher als Kinder haben wir immer Klingelmännchen gespielt. Ich stelle mir gerade vor wie Horden von Jugendlichen durch den Ort ziehen und genau das gegenteilige machen, dass wäre doch mal was, Klingelmännchen 2.0 ;-)

  • Ring Produkte sind eh überteuerte Schrott Geräte… Mit cloud Zwang! Finger weg!

  • Redet mit. Seid nett zueinander!

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert