In Amazons Video-Türklingel Ring, die das WLAN-Passwort gefährdet!
Im Auftrag von PCMaG untersuchte Bitdefender kürzlich einige IoT-Geräte, unter anderem Amazons Video-Türklingel „Ring Video Doorbell Pro“, und fand dabei eine Schwachstelle, über die Angreifer die WLAN-Passwörter der Benutzer des Geräts abgreifen könnten.
Die Video-Türklingel ist ein praktisches Produkt, das aber leider – wie so viele Geräte eines IoT-Netzwerks – anfällig für Hackerangriffe ist. Über die Schwachstelle können Angreifer die Kommunikation zwischen der Türklingel und dem Benutzer abfangen.
Wenn Fremde nur auf die Türklingel zugreifen könnten, wäre das halb so wild, leider können sie mit dem abgegriffenen Passwort aber auf das gesamte Netzwerk zugreifen. Und somit auch auf andere Geräte wie Sprachassistenten, NAS-Server und sogar Computer, die entweder gar nicht oder nur mit einem unsicheren Passwort geschützt sind.
An der Schnittstelle zur Außenwelt machen sich Viele Sorgen um die Sicherheit und verwenden starke Passwörter (z. B. fürs WLAN). Aber wer ändert schon die Standardbenutzernamen und -passwörter für den Router oder den vernetzten Fernseher?
Wenn sie einmal im Netzwerk sind, können Angreifer über einen bestehenden Mechanismus im WLAN-Protokoll (IEEE 802.11) der Türklingel die Authentifizierung entziehen. Einen solchen Vorgang würde die Türklingel normalerweise nur von einer bestimmten MAC-Adresse akzeptieren, aber die MAC-Adresse kann mit entsprechenden Tools ausgespäht und imitiert werden.
Wenn der Eigentümer der Türklingel dann merkt, dass sie nicht mehr mit dem Netzwerk verbunden ist, wird er sie wahrscheinlich zurücksetzen und erneut einrichten. Und da liegt das Problem. Die Kommunikation mit der Türklingel erfolgt über HTTP, und das macht das WLAN-Passwort sichtbar.
Amazon hat die Schwachstelle schnell geschlossen. Inzwischen wird die Kommunikation mit der Türklingel verschlüsselt. Zum Glück werden Benutzername und Passwort der Ring-App über eine API kommuniziert und nicht über ungesicherte Kanäle.
Amazon hat inzwischen ein automatisches Update ausgegeben. Die Schwachstelle kann also nicht mehr ausgenutzt werden.