Ring: Kamera bei Wifi-Deauthentifizierungsangriff machtlos

Immer mehr Smart-Home-Geräte landen in Haushalten. Viele Nutzer sind vorsichtig, nutzen vielleicht gar nichts oder nur notwendiges, andere gehen lockerer mit diesen Geräten um. Viele Geräte sind unsicher, das zeigen nicht nur regelmäßig aufgedeckte Sicherheitslücken. In der letzten Zeit war Ring oft in den Medien, das Unternehmen stellt Kameras her und gehört mittlerweile zu Amazon.

Matthew Garrett ist Sicherheitsforscher bei Google und hat aus privatem Eigennutz mal eine Ring Doorbell stören wollen. Sein Nachbar nutzt so eine und diese zeichnet wohl bei Bewegungen auf. Dies missfiel Garrett wohl und er machte sich ans Werk. In seinem Blog beschreibt er die Arbeitsweise, die sich natürlich recht leicht verdaulich liest, aber auch enormes Wissens mit der Materie erfordert.

Letzten Endes war es ihm möglich, den Netzwerkverkehr der Ring-Kamera zu stören, sodass diese keine Benachrichtigungen mehr schicken konnte oder gar erreichbar war. Dabei betont Matthew Garrett, dass ein Angriff dieser Art kein neues Problem ist und viele Geräte so gestört werden können.

Es gibt demnach ein paar Möglichkeiten, diesen Angriff zu vermeiden. Die erste ist die Verwendung von 802.11w, das die Management-Frames im Netzwerkverkehr schützt. Eine Menge Hardware unterstützt dies, aber es ist im Allgemeinen standardmäßig deaktiviert. Die zweite ist, die Deauthentifizierungs-Frames einfach zu ignorieren, was allerdings eine Verletzung der Spezifikationen ist.

Eine Präsentation auf der Def Con 2016 behandelt das Thema und hatte gezeigt, dass Nest-Kameras auf die gleiche Art und Weise blockiert werden können. Die Industrie scheint daraus nicht gelernt zu haben, so Matthew Garretts Urteil.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Seit 2008 ist es Beruf(ung). Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

8 Kommentare

  1. phrasemongerism says:

    Die wundersame Welt der Technik…

    • Nein, es ist die wundersame Welt der Unternehmen, die Sicherheit keine Bedeutung beimessen. Teils ist es auch die Arroganz der Entwickler, die Sicherheitsaspekte völlig unterschätzen und die eigenen Fähigkeiten überschätzen. Erlebte ich immer wieder in den vielen Firmen in denen ich war. Es ginge auch andere, aber das kostet Geld und Überwindung.
      Gier frisst Hirn, Stolz frisst Hirn.

      • Ist ja leider nicht das einzige Unternehmen, bei denen Sicherheit eher als notwendiges Übel angesehen wird – das ist RING nur einer von vielen und auch nicht zum ersten Mal negativ aufgefallen.
        Ich würde wetten, das ein Azubi im 1. Jahr bei uns das Teil auseinander nimmt mit seinem Netzwerk-Knowhow.

  2. Wieso so ein „überrascht tuender“ Artikel, wieso grade am Beispiel eines Geräts eines einzelnen Herstellers und wieso die absurde Behauptung dass so ein Angriff
    „enormes Wissens mit der Materie erfordert.“
    Deauth ist seit Anbeginn von wlan Teil der Spezifikation und wird seit Jahren in Angriffen genutzt. Hier so zu tun als sei das etwas kompliziertes oder eine Art „neu entdecktes Geheimwissen“, ist einfach absurd.
    Uns natürlich betrifft das nicht nur Ring Kameras, sondern schlicht Prinzipbedingt jedes einzelne Gerät in einem nicht gemanagten wlan, also im Privatbereich schlicht ALLE, vom Laptop bis zum iPhone, vom Echo bis zum Smarten Schalter.
    Und NEIN, entgegen der Behauptung die zb gleich wieder ein posting weiter oben auftaucht ist hier auch NICHT der Hersteller schuld. Der Hersteller hat gefälligst die öffentlich bekannte Spezifikation von wifi zu implementieren, ob es ihm passt oder nicht, und deauth ist nun mal Teil davon. Der Hersteller hat alles richtig gemacht.
    Und nein, dass 802.11w so wenig genutzt wird ist wiederum auch wieder nicht schuld des Herstellers – kein ein Consumer-Router unterstützt das überhaupt.

    Das eigentliche Problem hier ist, dass es schlicht eine mega bekloppte Idee ist, ein Sicherheitsrelevantes gerät per WLAN anzukoppeln. Das macht man nicht. Punkt.
    Also entweder es ist nur „Spielzeug“ (dann ist wlan ok), man darf aber dann eben nicht die hier bestehenden Erwartungen bezüglich resilienz gegen Angriffe haben.
    oder es ist „ernst“, dann ist es schlicht das falsche Gerät.

    Also: das Problem ist nicht der Hersteller oder das Produkt, sondern der Käufer, der ohne Ahnung zu haben etwas kauft das seine Erwartungen gar nicht erfüllen KANN.
    Oder in Kurz, wie immer: Geiz macht dumm.

    Schade, dass das hier im Artikel so verzerrt dargestellt wird.

    • „Und nein, dass 802.11w so wenig genutzt wird ist wiederum auch wieder nicht schuld des Herstellers – kein ein Consumer-Router unterstützt das überhaupt.“

      Die Fritzbox kann es. Aber Opt-in.

      Ansonsten soll laut Google für die ac Zertifizierung auch w ein Muss sein.

      Man liest aber von Problemen mit aktiviertem w, so dass wohl zu Gunsten der Funktion es meist deaktiviert ist.

      Ich habe es jetzt mal aktiviert fürs gute Gefühl.

    • Vielleicht erinnert sich noch der ein oder andere Leser an Wifi mit WEP. Um da an das Passwort etwas schneller zu kommen wurden auch Deauth durchgeführt. Vor 10 Jahren ;-). Was passiert eigentlich wenn ich ein „Smarthome“ mit deauth Paketen bombardiere ?

  3. Mal die Frage in die Runde hier, in der der Anteil der IT-affinen Personen über dem Durchschnitt liegen sollte: Wer von euch weiß was Protected Management Frames sind, und wer hat das als Zwangsoption in seinem Wifi-AP oder -Router eingeschaltet?
    Und falls ja, haben alle eure älteren WLAN-Geräte noch funktioniert? Wahrscheinlich nicht, deshalb ist das standardmäßig auch nicht im Router aktiviert. Weil sonst nämlich der Router-Hersteller ganz schnell in der Kritik stände, dass sein Zeugs Probleme macht, besonders bei nicht ITlern. Und denen dann zu erklären, dass sie ältere Geräte jetzt zwingend neu kaufen müssen, weil die Möglichkeit besteht, dass böse Buben in der Nachbarschaft sonst Deauth-Frames schicken, wird auch nicht so einfach :-).
    Egal, demnächst gibt’s WPA3 und da ist PMF dann standardmäßig an.

    • @kOOk
      Halt der übliche überflüssige Hochsicherheitswahn-Unsinn. Gut wenn es für Institutionen mit stark erhöhtem Bedarf vorhanden ist, fertig.

      Neulich gerade noch einen Provider-Router für den Kunden auf nur-WPA2 umgestellt, weil das alte Notebook gegen ein neues getauscht wurde, welches endlich mit aktuellen Verschlüsselungen klarkommt. Auch bei nem Ipad Besitzer, nach OS Aktualisierung, war der plötzlich im WLAN offline, hier aus anderen Gründen. Die Hersteller sind echte Schwachmaten.

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.