Nest Dropcam (Pro) lässt sich über eine Sicherheitslücke außer Gefecht setzen

22. März 2017 Kategorie: Backup & Security, Hardware, Smart Home, geschrieben von: André Westphal

Die beiden Kameras Nest Dropcam bzw. Dropcam Pro können drahtlos via Bluetooth attackiert werden. Das Ausnutzen einer Sicherheitslücke führt dann zum Absturz der Geräte, was natürlich auch weitere Videoaufnahmen verhindert. Im Grunde ist das eine perfekte Methode für Einbrecher, um die Kameras vor dem Bruch auszuhebeln. Entdeckt wurden drei entsprechende Sicherheitslücken in der Firmware 5.2.1. Der Sicherheitsforscher Jason Doyle hatte Nest bereits im Oktober über die Probleme informiert. Nachdem jedoch keine Bemühungen erfolgten, um die Lücken zu schließen, hat Doyle nun öffentlich Details zu den Exploits veröffentlicht.

Über die erste Sicherheitslücke kann ein Angreifer einen Buffer-Overflow erzeugen, indem über einen übermäßig langen Wi-Fi-SSID-Parameter via Bluetooth LE gepingt wird. Dadurch stürzen die Nest Dropcam / Dropcam Pro dann ab. Der zweite Exploit funktioniert sehr ähnlich, nur dass dieses Mal ein extrem langes Passwort übermittelt wird. Auch das führt zum Absturz und anschließendem Neustart der Kameras.

Die dritte Lücke ist noch ein Stück eklatanter, denn hier können Dritte der Kamera ein neues Wi-Fi-SSID übermitteln und die bestehende Verbindung wird getrennt. Die Nest Dropcam bzw. Dropcam Pro versucht sich dann mit dem vermeintlichen, neuen Wi-Fi-SSID zu verbinden. Erst nach ca. 90 Sekunden erfolgt dann wieder die Rückverbindung zum korrekten Netzwerk. In jenen 90 Sekunden wird aber dann nichts mehr aufgenommen, weil keine Verbindung zur Cloud besteht. Das kann für Einbrecher locker ausreichen, um die Hardware zu demontieren.

Zumal einen Einbrecher nichts daran hindert die Lücken immer wieder nacheinander auszunutzen, so dass letzten Endes auch längerfristig nichts aufgezeichnet wird. Wenn die Kameras von Nest aber nichts aufnehmen, fehlt ihnen freilich der Sinn. Um die Sicherheitslücken auszunutzen, müssen die Angreifer zwar in Reichweite für Bluetooth LE sein, das dürfte einem potentiellen Einbrecher aber wohl leicht fallen.

Die Sicherheitslücken zeigen auch, dass es problematisch ist, wenn wie bei den Nest Dropcam und Dropcam Pro Bluetooth grundsätzlich immer aktiviert bleibt. Denn das öffnet erst für die Angriffe. Manuell kann die Schnittstelle nicht deaktiviert werden. Nest lässt sie angeschaltet, damit jederzeit durch die Besitzer Einstellungen vorgenommen werden könnten.

Laut Doyle habe Google bzw. Nest die Sicherheitslücken nun zur Kenntnis genommen. Der Hersteller hat das Problem mittlerweile auch kommentiert: Man arbeite an einem Update,welche die Lücken schließen soll und „in den kommenden Tagen“ verteilt werde. Dass der Hersteller allerdings zuvor so lange untätig blieb und erst jetzt handelt, nachdem die Probleme öffentlich gemacht wurden, ist kritisch zu sehen. Immerhin wird jetzt reagiert – besser spät als nie.

(via The Register)

Anzeige: Der neue Karriereservice von Caschys Blog in Kooperation mit Instaffo. Lass dich von Unternehmen finden. Jetzt kostenfrei anmelden!

Über den Autor: André Westphal

Hauptberuflich hilfsbereiter Technik-, Games- und Serien-Geek. Nebenbei Doc in Medienpädagogik und Möchtegern-Schriftsteller. Hofft heimlich eines Tages als Ghostbuster sein Geld zu verdienen oder zumindest das erste Proton Pack der Welt zu testen. Mit geheimniskrämerischem Konto auch bei Facebook zu finden. PayPal-Kaffeespende an den Autor.

André hat bereits 2261 Artikel geschrieben.