BullGuard entdeckt Sicherheitslücke in smarter Türklingel von Ring

Die IoT-Security-Experten von BullGuard und Dojo haben eine Sicherheitslücke in der smarten Türklingel von Ring entdeckt: Audio- und/oder Videomaterial wurde unverschlüsselt an die Ring-App übertragen und war somit anfällig für Angriffe von außen. Die Schwachstelle wurde mittlerweile behoben.

München, 01.03.2019 /

Die IoT-Security-Experten von BullGuard und Dojo haben eine bislang unbekannte Sicherheitslücke in der vernetzten Video-Türklingel von Ring aufgedeckt: Audio- und/oder Videomaterial wurde unverschlüsselt an die Ring-App übertragen und war somit anfällig für Angriffe von außen. Die Schwachstelle wurde mittlerweile behoben. Im Rahmen des Mobile World Congress, der aktuell in Barcelona stattfindet, zeigt Yossi Atias, General Manager IoT Security bei BullGuard, die Schwachstelle und führt ein Live-Hack des IoT-Geräts durch.

Hintergründe zur Sicherheitslücke bei smarter Türklingel von Ring

Die vernetzte Video-Türklingel wurde von Ring, einem Tochter-Unternehmen von Amazon, auf den Markt gebracht. Sie besteht aus einer intelligenten Türklingel mit eingebauter Sicherheitskamera, die ihr Bild an eine mobile App überträgt. Ist der Nutzer zum Beispiel nicht zuhause, kann er trotzdem von unterwegs sehen, wer klingelt und dem Besucher – bei einem installierten Smart Lock System – von unterwegs die Tür öffnen.

Die IoT-Security-Experten um Yossi Atias fanden heraus, dass Audio- und/oder Videomaterial unverschlüsselt an die Ring-App übertragen wurde. Die Sicherheitslücke bestand zwischen dem Cloud-Service und der mobilen Ring-App. Die fehlende Verschlüsselung hätte es Hackern oder Dieben zum einen ermöglicht, falsche Bilder an die App weiterzugeben, um sich Zutritt zum Haus oder zur Wohnung zu verschaffen. Zum anderen hätte die Schwachstelle ausgenutzt werden können, um willkürlich die Umgebung zu überwachen.

Im Hack gelang es dem IoT-Security-Team von Dojo und BullGuard, den Videofeed so zu verändern, dass der Nutzer glaubte, ein Bekannter stehe vor der Tür, dem er gutgläubig die Wohnungstür öffnen könne.

Große Herausforderung: Sicherheit in IoT-Geräten

„Ring ist eine angesehene Marke, doch die Schwachstelle, die wir in der Video-Türklingel aufgedeckt haben, zeigt, wie anfällig IoT-Geräte für Angriffe sind“, erklärt Atias. „Diese besondere Schwachstelle ist komplex, da sie sich zwischen Cloud und mobiler Ring-App befindet und zum Tragen kommt, wenn der Besitzer der Video-Türklingel nicht zu Hause ist. Erschwerend kommt hinzu, dass der durchschnittliche Nutzer die Manipulation nicht bemerken würde – mit weitreichenden Folgen, wenn einem scheinbar bekannten Menschen die Tür geöffnet wird.“

Außerdem ermöglicht die Überwachung mittels der Sicherheitskamera das Ausspionieren und Sammeln persönlicher Informationen: Gewohnheiten im Haushalt, wann ist jemand zuhause und wann nicht, bis hin zu Namen und Details von Familienmitgliedern. Diese Daten können Hacker für weitere Angriffe nutzen. „Die Sicherheit von Geräten ist nur so stark wie ihre schwächste Stelle“, ergänzt Yossi Atias. „Bei der Verarbeitung sensibler Daten wie von einer Video-Türklingel ist eine sichere Übertragung nicht nur eine Funktion von vielen, sondern ein Muss.“

Technische Details zum Hack

Das Team um Yossi Atias konnte sich problemlos Zugang zum Datenverkehr des smarten Türsystems verschaffen: War der Nutzer zu Hause, so war es lediglich notwendig, Zugriff auf das gleiche WLAN-Netzwerk zu erhalten – entweder über das Knacken einer schwachen Netzwerkverschlüsselung oder über ein ungeschütztes Smart-Home-Gerät. War der Nutzer unterwegs, musste in seiner Nähe eine Wi-Fi-Verbindung als „Falle“ eröffnet und gewartet werden, bis er sich mit ihr verbindet oder einem gemeinsamen öffentlichen Netzwerk beitritt. Sobald sich der Hacker im gleichen Netzwerk wie der Nutzer befand, konnte er über einen einfachen ARP-Spoof den Datenverkehr von Ring erfassen, bevor er ihn an die mobile App weiterleitete. Darüber hinaus erlaubten bestimmte 3G/4G-Konfigurationen auch böswillige Veränderungen oder Angriffe innerhalb des Netzwerks. Die Verschlüsselung des Upstream-RTP-Verkehrs (Real-Time Transport Protocol) erschwerten die Fälschung nicht, wenn der Downstream-Verkehr nicht sicher ist, und die Verschlüsselung der Downstream-SIP-Übertragung (Session Initiation Protocol) hätten das Abfangen des Streams nicht behindert.

Die Sicherheitslücke der vernetzten Video-Türklingel von Ring wurde während des routinemäßigen Ethical Hacking entdeckt. Dabei testen die Experten von Dojo und BullGuard verschiedene IoT-Geräte, um die Fähigkeiten der Dojo Intelligent IoT Platform (DIP) zur Verteidigung gegen potenzielle Cyber-Angriffe kontinuierlich zu verbessern. Amazon hat bereits eine neue Version der Ring-App veröffentlicht, in der diese Schwachstelle behoben wurde, so dass das Gerät nun vor dieser Art von Angriffen geschützt ist.

Umfangreiche Informationen zum Hack und zur Sicherheitslücke bei der Video-Türklingel von Ring sind hier auf dem Blog von Dojo zu finden.

Jetzt teilen:

Über BullGuard

BullGuard gehört zu den führenden Cybersecurity-Anbietern in Europa. Das Unternehmen schützt einfach und verständlich das persönliche, digitale Umfeld, wie private Daten und das Smart Home. Das Produktportfolio umfasst Internet Security, Smart Home Security, kontinuierlichen Identitätsschutz sowie Mobile Security für Privatanwender oder kleine Betriebe auf PCs, Macs und Android Betriebssystemen.

Die Produkte wurden mehrfach ausgezeichnet, unter anderem wählte Stiftung Warentest die Sicherheitssoftware „BullGuard Internet Security 2018“ im März 2018 unter die besten drei Internet Security Lösungen. BullGuard ist Pionier für Sicherheit im Internet of Things (IoT) und entwickelte den weltweit ersten IoT-Scanner. Zusammen mit dem Partner Dojo Labs sorgt BullGuard für umfassenden Schutz im Smart Home und für vernetzte Geräte.

Das Privatunternehmen hat Niederlassungen in Bukarest, London, im Silicon Valley und in Herzliya, Israel. Weitere Informationen erhalten Sie unter: https://www.bullguard.com/de/

BullGuard auf:

Pressekontakt BullGuard

Cam Le, CMO

Email: cam.le@bullguard.com

Kontakt PR-Agentur

Schwartz Public Relations
Sendlinger Straße 42A
D-80331 München

Team BullGuard
E-Mail: bullguard@schwartzpr.de

Julia Maria Kaiser
Tel.: +49 89 211871-42
E-Mail: jk@schwartzpr.de

Josephine Schmitt
Tel.: +49 89 211 871-71
E-Mail: jos@schwartzpr.de

Downloads

Klicken Sie auf ein Bild, um eine große Version des Bildes anzuzeigen (und dann Download per Rechtsklick).

    Weitere Beiträge
    des Kunden