Abo
  • IT-Karriere:

DNS Rebinding: Google Home verrät, wo du wohnst

Besitzer eines Google Home oder Chromecast können von Webseiten auf wenige Meter genau lokalisiert werden. Hintergrund des Angriffs ist eine Technik namens DNS Rebinding.

Artikel veröffentlicht am , Hanno Böck
Der Lautsprecher Google Home verrät, wo man sich gerade befindet - und das jedem, der fragt.
Der Lautsprecher Google Home verrät, wo man sich gerade befindet - und das jedem, der fragt. (Bild: NDB Photos, Wikimedia Commons/CC-BY-SA 2.0)

Mangelnde Authentifizierung in Geräten von Google sorgt dafür, dass eine Webseite den Besitzer der Geräte lokalisieren kann. Mit einem DNS-Rebinding-Angriff gelang es Craig Young von der IT-Sicherheitsfirma Tripwire, die Daten aus den Geräten auszulesen. Google sah darin zunächst offenbar kein Problem. Nun soll die Lücke doch behoben werden, allerdings erst im Juli.

Stellenmarkt
  1. SEW-EURODRIVE GmbH & Co KG, Bruchsal
  2. Dataport, verschiedene Standorte

Bei Google Home handelt es sich um einen smarten Lautsprecher, bei Chromecast um ein Streaming-Gerät. Beide Geräte werden ins lokale WLAN eingeloggt und können mit Hilfe eines Google-Accounts konfiguriert werden.

Wie Young jedoch herausfand, lassen sich im lokalen Netz über HTTP Befehle an die Geräte ohne jede Authentifizierung schicken. Ein Angreifer muss dafür nur die lokale IP-Adresse herausfinden, aber das lässt sich mit ein paar Tricks erreichen. Damit gelang es Young beispielsweise, von einer Webseite aus ein Video auf dem Chromecast und auf einem angeschlossenen Fernseher abspielen zu lassen.

DNS-Server zeigt abwechselnd auf Server und lokales Gerät

Das allein wäre zwar nervig, aber noch kein großes Sicherheitsrisiko. Doch Young gelang es auch, Daten aus den Geräten auszulesen. Dafür konfigurierte er einen DNS-Server, der einen Host zunächst auf einen vom Angreifer kontrollierten Server zeigen lässt. Von dort wird eine Seite mit Javascript-Code geladen. Anschließend wird die DNS-Konfiguration geändert und der Hostname zeigt auf die lokale IP des jeweiligen Google-Geräts.

Damit laufen der Javascript-Code und das HTTP-Interface des Geräts auf demselben Host - und Daten können ausgelesen werden. Diese Angriffstechnik nennt sich DNS Rebinding.

Positionsbestimmung auf wenige Meter genau

Mit diesem Angriff lassen sich aus den Google-Geräten Geo-Koordinaten auslesen, die eine sehr genaue Bestimmung des Standortes erlauben. Dass Webseiten Geodaten von Nutzern abfragen können, ist nicht ungewöhnlich, aber wenn diese über die normale Geolocation-Funktion von Browsern abgefragt werden, muss ein Nutzer dem explizit zustimmen.

Alternativ können Webseiten versuchen, Nutzer über deren IP-Adresse zu lokalisieren. Damit kann man aber nur eine sehr grobe Positionsbestimmung - im Normalfall im Bereich einiger Kilometer - durchführen.

Die Geodaten von Geräten sind oft extrem genau, da über die Position von bekannten WLAN-Netzen der Standort bestimmt werden kann. In vielen Fällen lässt sich darüber erkennen, in welcher Wohnung sich eine Person gerade aufhält. Es ist naheliegend, dass solche Daten ein hohes Missbrauchspotenzial besitzen und nicht ohne die Zustimmung des Nutzers geteilt werden sollten.

Young meldete diese Sicherheitslücke im Mai an Googles Sicherheitsteam. Dort sah man allerdings kein Problem in diesem Verhalten. Der entsprechende Report wurde als "Won't fix" (wird nicht behoben) geschlossen. Als der Journalist Brian Krebs bei Google nachfragte, änderte man dort offenbar die Meinung. Laut Krebs will Google das Problem nun mit einem Update im Juli beheben.



Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. (u. a. beide Spiele zu Ryzen 9 3000 oder 7 3800X Series, eines davon zu Ryzen 7 3700X/5 3600X/7...
  3. 279,90€
  4. täglich neue Deals bei Alternate.de

whitbread 20. Jun 2018

Meine IP-Verortung ist derzeit fast 800km ungenau :-)

whitbread 20. Jun 2018

Ich weiss nicht, ob mein DNS-Cache die TTL-Vorgabe des externen Servers übernimmt, aber...

whitbread 20. Jun 2018

Ich hatte es so verstanden, dass ein präparierter DNS-Server Teil des Systems sein muss...

LinuxMcBook 20. Jun 2018

Aber wieso bist du denn der Meinung, dass du weniger darauf vertrauen kannst, dass...

matok 20. Jun 2018

Was denn nun? Ist der Entwickler das ausführende Organ oder trifft er die...


Folgen Sie uns
       


Golem-Akademie - Trainer Stefan stellt sich vor

Rund 20 Jahre Erfahrung als Manager und Mitglied der Geschäftsleitung im internationalen Kontext sowie als Berater sind die Basis seiner Trainings. Der Diplom-Ingenieur Stefan Bayer hat als Mitarbeiter der ersten Stunde bei Amazon.de den Servicegedanken in der kompletten Supply Chain in Deutschland entscheidend mitgeprägt und bis zu 4.500 Menschen geführt. Er ist als Trainer und Coach spezialisiert auf die Begleitung von Führungskräften und Management-Teams sowie auf prozessorientierte Trainings.

Golem-Akademie - Trainer Stefan stellt sich vor Video aufrufen
IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

    •  /