Nest Dropcam (Pro) lässt sich über eine Sicherheitslücke außer Gefecht setzen
Die beiden Kameras Nest Dropcam bzw. Dropcam Pro können drahtlos via Bluetooth attackiert werden. Das Ausnutzen einer Sicherheitslücke führt dann zum Absturz der Geräte, was natürlich auch weitere Videoaufnahmen verhindert. Im Grunde ist das eine perfekte Methode für Einbrecher, um die Kameras vor dem Bruch auszuhebeln. Entdeckt wurden drei entsprechende Sicherheitslücken in der Firmware 5.2.1. Der Sicherheitsforscher Jason Doyle hatte Nest bereits im Oktober über die Probleme informiert. Nachdem jedoch keine Bemühungen erfolgten, um die Lücken zu schließen, hat Doyle nun öffentlich Details zu den Exploits veröffentlicht.
Über die erste Sicherheitslücke kann ein Angreifer einen Buffer-Overflow erzeugen, indem über einen übermäßig langen Wi-Fi-SSID-Parameter via Bluetooth LE gepingt wird. Dadurch stürzen die Nest Dropcam / Dropcam Pro dann ab. Der zweite Exploit funktioniert sehr ähnlich, nur dass dieses Mal ein extrem langes Passwort übermittelt wird. Auch das führt zum Absturz und anschließendem Neustart der Kameras.
Die dritte Lücke ist noch ein Stück eklatanter, denn hier können Dritte der Kamera ein neues Wi-Fi-SSID übermitteln und die bestehende Verbindung wird getrennt. Die Nest Dropcam bzw. Dropcam Pro versucht sich dann mit dem vermeintlichen, neuen Wi-Fi-SSID zu verbinden. Erst nach ca. 90 Sekunden erfolgt dann wieder die Rückverbindung zum korrekten Netzwerk. In jenen 90 Sekunden wird aber dann nichts mehr aufgenommen, weil keine Verbindung zur Cloud besteht. Das kann für Einbrecher locker ausreichen, um die Hardware zu demontieren.
Zumal einen Einbrecher nichts daran hindert die Lücken immer wieder nacheinander auszunutzen, so dass letzten Endes auch längerfristig nichts aufgezeichnet wird. Wenn die Kameras von Nest aber nichts aufnehmen, fehlt ihnen freilich der Sinn. Um die Sicherheitslücken auszunutzen, müssen die Angreifer zwar in Reichweite für Bluetooth LE sein, das dürfte einem potentiellen Einbrecher aber wohl leicht fallen.
Die Sicherheitslücken zeigen auch, dass es problematisch ist, wenn wie bei den Nest Dropcam und Dropcam Pro Bluetooth grundsätzlich immer aktiviert bleibt. Denn das öffnet erst für die Angriffe. Manuell kann die Schnittstelle nicht deaktiviert werden. Nest lässt sie angeschaltet, damit jederzeit durch die Besitzer Einstellungen vorgenommen werden könnten.
Laut Doyle habe Google bzw. Nest die Sicherheitslücken nun zur Kenntnis genommen. Der Hersteller hat das Problem mittlerweile auch kommentiert: Man arbeite an einem Update,welche die Lücken schließen soll und „in den kommenden Tagen“ verteilt werde. Dass der Hersteller allerdings zuvor so lange untätig blieb und erst jetzt handelt, nachdem die Probleme öffentlich gemacht wurden, ist kritisch zu sehen. Immerhin wird jetzt reagiert – besser spät als nie.
Das „S“ in IoT steht für Sicherheit 😛
Das würde dann ja „Internet of ThingSicherheit“ heissen. Glaube ich nicht trollololo
Ein Unternehmen, welches „Sicherheitslösungen“ verkauft, sich aber nicht für Sicherheit interessiert, außer man stellt sie an den Pranger. Ja, das schafft Vertrauen 😀
Das ist zugegebenermaßen eine ganz schön schwache Leistung für ein Sicherheitsunternehmen.
Allerdings muss man sich auch ehrlich fragen, welcher Einbrecher technisch so versiert ist, dass er überhaupt mit dem Gedanken spielen würde eine Kamera per Bluetooth-Hack auszuknipsen. Da gewinne ich ja noch eher im Lotto als dass mir sowas passiert…. 😉