BullGuard entdeckt Sicherheitslücke in smarter Türklingel von Ring

Die IoT-Security-Experten von BullGuard und Dojo haben eine Sicherheitslücke in der smarten Türklingel von Ring entdeckt: Audio- und/oder Videomaterial wurde unverschlüsselt an die Ring-App übertragen und war somit anfällig für Angriffe von außen. Die Schwachstelle wurde mittlerweile behoben.

München, 01.03.2019 /

Die IoT-Security-Experten von BullGuard und Dojo haben eine bislang unbekannte Sicherheitslücke in der vernetzten Video-Türklingel von Ring aufgedeckt: Audio- und/oder Videomaterial wurde unverschlüsselt an die Ring-App übertragen und war somit anfällig für Angriffe von außen. Die Schwachstelle wurde mittlerweile behoben. Im Rahmen des Mobile World Congress, der aktuell in Barcelona stattfindet, zeigt Yossi Atias, General Manager IoT Security bei BullGuard, die Schwachstelle und führt ein Live-Hack des IoT-Geräts durch.

Hintergründe zur Sicherheitslücke bei smarter Türklingel von Ring

Die vernetzte Video-Türklingel wurde von Ring, einem Tochter-Unternehmen von Amazon, auf den Markt gebracht. Sie besteht aus einer intelligenten Türklingel mit eingebauter Sicherheitskamera, die ihr Bild an eine mobile App überträgt. Ist der Nutzer zum Beispiel nicht zuhause, kann er trotzdem von unterwegs sehen, wer klingelt und dem Besucher – bei einem installierten Smart Lock System – von unterwegs die Tür öffnen.

Die IoT-Security-Experten um Yossi Atias fanden heraus, dass Audio- und/oder Videomaterial unverschlüsselt an die Ring-App übertragen wurde. Die Sicherheitslücke bestand zwischen dem Cloud-Service und der mobilen Ring-App. Die fehlende Verschlüsselung hätte es Hackern oder Dieben zum einen ermöglicht, falsche Bilder an die App weiterzugeben, um sich Zutritt zum Haus oder zur Wohnung zu verschaffen. Zum anderen hätte die Schwachstelle ausgenutzt werden können, um willkürlich die Umgebung zu überwachen.

Im Hack gelang es dem IoT-Security-Team von Dojo und BullGuard, den Videofeed so zu verändern, dass der Nutzer glaubte, ein Bekannter stehe vor der Tür, dem er gutgläubig die Wohnungstür öffnen könne.

Große Herausforderung: Sicherheit in IoT-Geräten

„Ring ist eine angesehene Marke, doch die Schwachstelle, die wir in der Video-Türklingel aufgedeckt haben, zeigt, wie anfällig IoT-Geräte für Angriffe sind“, erklärt Atias. „Diese besondere Schwachstelle ist komplex, da sie sich zwischen Cloud und mobiler Ring-App befindet und zum Tragen kommt, wenn der Besitzer der Video-Türklingel nicht zu Hause ist. Erschwerend kommt hinzu, dass der durchschnittliche Nutzer die Manipulation nicht bemerken würde – mit weitreichenden Folgen, wenn einem scheinbar bekannten Menschen die Tür geöffnet wird.“

Außerdem ermöglicht die Überwachung mittels der Sicherheitskamera das Ausspionieren und Sammeln persönlicher Informationen: Gewohnheiten im Haushalt, wann ist jemand zuhause und wann nicht, bis hin zu Namen und Details von Familienmitgliedern. Diese Daten können Hacker für weitere Angriffe nutzen. „Die Sicherheit von Geräten ist nur so stark wie ihre schwächste Stelle“, ergänzt Yossi Atias. „Bei der Verarbeitung sensibler Daten wie von einer Video-Türklingel ist eine sichere Übertragung nicht nur eine Funktion von vielen, sondern ein Muss.“

Technische Details zum Hack

Das Team um Yossi Atias konnte sich problemlos Zugang zum Datenverkehr des smarten Türsystems verschaffen: War der Nutzer zu Hause, so war es lediglich notwendig, Zugriff auf das gleiche WLAN-Netzwerk zu erhalten – entweder über das Knacken einer schwachen Netzwerkverschlüsselung oder über ein ungeschütztes Smart-Home-Gerät. War der Nutzer unterwegs, musste in seiner Nähe eine Wi-Fi-Verbindung als „Falle“ eröffnet und gewartet werden, bis er sich mit ihr verbindet oder einem gemeinsamen öffentlichen Netzwerk beitritt. Sobald sich der Hacker im gleichen Netzwerk wie der Nutzer befand, konnte er über einen einfachen ARP-Spoof den Datenverkehr von Ring erfassen, bevor er ihn an die mobile App weiterleitete. Darüber hinaus erlaubten bestimmte 3G/4G-Konfigurationen auch böswillige Veränderungen oder Angriffe innerhalb des Netzwerks. Die Verschlüsselung des Upstream-RTP-Verkehrs (Real-Time Transport Protocol) erschwerten die Fälschung nicht, wenn der Downstream-Verkehr nicht sicher ist, und die Verschlüsselung der Downstream-SIP-Übertragung (Session Initiation Protocol) hätten das Abfangen des Streams nicht behindert.

Die Sicherheitslücke der vernetzten Video-Türklingel von Ring wurde während des routinemäßigen Ethical Hacking entdeckt. Dabei testen die Experten von Dojo und BullGuard verschiedene IoT-Geräte, um die Fähigkeiten der Dojo Intelligent IoT Platform (DIP) zur Verteidigung gegen potenzielle Cyber-Angriffe kontinuierlich zu verbessern. Amazon hat bereits eine neue Version der Ring-App veröffentlicht, in der diese Schwachstelle behoben wurde, so dass das Gerät nun vor dieser Art von Angriffen geschützt ist.

Umfangreiche Informationen zum Hack und zur Sicherheitslücke bei der Video-Türklingel von Ring sind hier auf dem Blog von Dojo zu finden.

Jetzt teilen:

Über BullGuard

BullGuard gehört zu den führenden Cybersecurity-Anbietern in Europa. Das Unternehmen sorgt dafür, dass Privatpersonen und kleine Unternehmen das Internet sicher nutzen können. Mit BullGuard schützen sie ihre Geräte, ihre Daten, ihre Identität und Privatsphäre – zu Hause, im Büro und unterwegs, egal ob PC, Mac, Tablet oder Smartphone.

Die BullGuard Security Suite umfasst Internet Security, Mobile Security, Identitätsschutz und VPN. Small Office Security wurde speziell für kleine Betriebe entwickelt und bietet cloud-basierte Endpoint-Security. Das Unternehmen hat zudem den ersten IoT-Schwachstellenscanner entwickelt, bietet einen Heimnetzwerk-Scanner für den Schutz des Smart Home und hat den Game Booster in seine Consumer-Produkte implementiert – mehr Sicherheit und Schnelligkeit für Gamer. Die Produkte wurden mehrfach ausgezeichnet, unter anderem von Stiftung Warentest.

Das Privatunternehmen hat Niederlassungen in Bukarest, London, im Silicon Valley und in Herzliya, Israel. Weitere Informationen erhalten Sie unter: https://www.bullguard.com/de/

BullGuard auf:

Pressekontakt BullGuard

Cam Le, CMO

Email: cam.le@bullguard.com

Kontakt PR-Agentur

Schwartz Public Relations
Sendlinger Straße 42A
D-80331 München

Team BullGuard
E-Mail: bullguard@schwartzpr.de

Julia Maria Kaiser
Tel.: +49 89 211871-42
E-Mail: jk@schwartzpr.de

Downloads

Klicken Sie auf ein Bild, um eine große Version des Bildes anzuzeigen (und dann Download per Rechtsklick).

    Weitere Beiträge
    des Kunden