• IT-Karriere:
  • Services:

DNS Rebinding: Google Home verrät, wo du wohnst

Besitzer eines Google Home oder Chromecast können von Webseiten auf wenige Meter genau lokalisiert werden. Hintergrund des Angriffs ist eine Technik namens DNS Rebinding.

Artikel veröffentlicht am , Hanno Böck
Der Lautsprecher Google Home verrät, wo man sich gerade befindet - und das jedem, der fragt.
Der Lautsprecher Google Home verrät, wo man sich gerade befindet - und das jedem, der fragt. (Bild: NDB Photos, Wikimedia Commons/CC-BY-SA 2.0)

Mangelnde Authentifizierung in Geräten von Google sorgt dafür, dass eine Webseite den Besitzer der Geräte lokalisieren kann. Mit einem DNS-Rebinding-Angriff gelang es Craig Young von der IT-Sicherheitsfirma Tripwire, die Daten aus den Geräten auszulesen. Google sah darin zunächst offenbar kein Problem. Nun soll die Lücke doch behoben werden, allerdings erst im Juli.

Stellenmarkt
  1. Deutsche Rentenversicherung Bund, Berlin
  2. EnBW Energie Baden-Württemberg AG, Karlsruhe

Bei Google Home handelt es sich um einen smarten Lautsprecher, bei Chromecast um ein Streaming-Gerät. Beide Geräte werden ins lokale WLAN eingeloggt und können mit Hilfe eines Google-Accounts konfiguriert werden.

Wie Young jedoch herausfand, lassen sich im lokalen Netz über HTTP Befehle an die Geräte ohne jede Authentifizierung schicken. Ein Angreifer muss dafür nur die lokale IP-Adresse herausfinden, aber das lässt sich mit ein paar Tricks erreichen. Damit gelang es Young beispielsweise, von einer Webseite aus ein Video auf dem Chromecast und auf einem angeschlossenen Fernseher abspielen zu lassen.

DNS-Server zeigt abwechselnd auf Server und lokales Gerät

Das allein wäre zwar nervig, aber noch kein großes Sicherheitsrisiko. Doch Young gelang es auch, Daten aus den Geräten auszulesen. Dafür konfigurierte er einen DNS-Server, der einen Host zunächst auf einen vom Angreifer kontrollierten Server zeigen lässt. Von dort wird eine Seite mit Javascript-Code geladen. Anschließend wird die DNS-Konfiguration geändert und der Hostname zeigt auf die lokale IP des jeweiligen Google-Geräts.

Damit laufen der Javascript-Code und das HTTP-Interface des Geräts auf demselben Host - und Daten können ausgelesen werden. Diese Angriffstechnik nennt sich DNS Rebinding.

Positionsbestimmung auf wenige Meter genau

Mit diesem Angriff lassen sich aus den Google-Geräten Geo-Koordinaten auslesen, die eine sehr genaue Bestimmung des Standortes erlauben. Dass Webseiten Geodaten von Nutzern abfragen können, ist nicht ungewöhnlich, aber wenn diese über die normale Geolocation-Funktion von Browsern abgefragt werden, muss ein Nutzer dem explizit zustimmen.

Alternativ können Webseiten versuchen, Nutzer über deren IP-Adresse zu lokalisieren. Damit kann man aber nur eine sehr grobe Positionsbestimmung - im Normalfall im Bereich einiger Kilometer - durchführen.

Die Geodaten von Geräten sind oft extrem genau, da über die Position von bekannten WLAN-Netzen der Standort bestimmt werden kann. In vielen Fällen lässt sich darüber erkennen, in welcher Wohnung sich eine Person gerade aufhält. Es ist naheliegend, dass solche Daten ein hohes Missbrauchspotenzial besitzen und nicht ohne die Zustimmung des Nutzers geteilt werden sollten.

Young meldete diese Sicherheitslücke im Mai an Googles Sicherheitsteam. Dort sah man allerdings kein Problem in diesem Verhalten. Der entsprechende Report wurde als "Won't fix" (wird nicht behoben) geschlossen. Als der Journalist Brian Krebs bei Google nachfragte, änderte man dort offenbar die Meinung. Laut Krebs will Google das Problem nun mit einem Update im Juli beheben.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (u. a. 970 Evo 1 TB für 149,90€, 970 Evo 500 GB für 77,90€)
  2. (u. a. MSI Optix G24C für 155,00€, Asus VP278H für 125,00€, LG 27UD59-W für 209,00€ und HP...

whitbread 20. Jun 2018

Meine IP-Verortung ist derzeit fast 800km ungenau :-)

whitbread 20. Jun 2018

Ich weiss nicht, ob mein DNS-Cache die TTL-Vorgabe des externen Servers übernimmt, aber...

whitbread 20. Jun 2018

Ich hatte es so verstanden, dass ein präparierter DNS-Server Teil des Systems sein muss...

LinuxMcBook 20. Jun 2018

Aber wieso bist du denn der Meinung, dass du weniger darauf vertrauen kannst, dass...

matok 20. Jun 2018

Was denn nun? Ist der Entwickler das ausführende Organ oder trifft er die...


Folgen Sie uns
       


Mechwarrior 5 - 8 Minuten Gameplay

In Mechwarrior 5 setzen wir uns einmal mehr in einen tonnenschweren Kampfroboter und schmelzen die gegnerischen Metallungetüme. Zuvor rüsten wir unseren stampfenden Mech aber mit entsprechenden Waffen aus.

Mechwarrior 5 - 8 Minuten Gameplay Video aufrufen
SpaceX: Der Weg in den Weltraum ist frei
SpaceX
Der Weg in den Weltraum ist frei

Das Raumschiff hob noch ohne Besatzung ab, aber der Testflug war ein voller Erfolg. Der Crew Dragon von SpaceX hat damit seine letzte große Bewährungsprobe bestanden, bevor die Astronauten auch mitfliegen dürfen.
Ein Bericht von Frank Wunderlich-Pfeiffer

  1. Raumfahrt SpaceX macht Sicherheitstest bei höchster Belastung
  2. Raumfahrt SpaceX testet dunkleren Starlink-Satelliten
  3. SpaceX Starship platzt bei Tanktest

Kaufberatung (2020): Die richtige CPU und Grafikkarte
Kaufberatung (2020)
Die richtige CPU und Grafikkarte

Grafikkarten und Prozessoren wurden 2019 deutlich besser, denn AMD ist komplett auf 7-nm-Technik umgestiegen. Intel hat zwar 10-nm-Chips marktreif, die Leistung stagniert aber und auch Nvidia verkauft nur 12-nm-Designs. Wir beraten bei Komponenten und geben einen Ausblick.
Von Marc Sauter

  1. SSDs Intel arbeitet an 144-Schicht-Speicher und 5-Bit-Zellen
  2. Schnittstelle PCIe Gen6 verdoppelt erneut Datenrate

Kailh-Box-Switches im Test: Besser und lauter geht ein klickender Switch kaum
Kailh-Box-Switches im Test
Besser und lauter geht ein klickender Switch kaum

Wer klickende Tastatur-Switches mag, wird die dunkelblauen Kailh-Box-Schalter lieben: Eine eingebaute Stahlfeder sorgt für zwei satte Klicks pro Anschlag. Im Test merken unsere Finger aber schnell den hohen taktilen Widerstand.
Ein Test von Tobias Költzsch

  1. Keychron K6 Kompakte drahtlose Tastatur mit austauschbaren Switches
  2. Charachorder Schneller tippen als die Tastatur erlaubt
  3. Brydge+ iPad-Tastatur mit Multi-Touch-Trackpad

    •  /