DNS Rebinding: Google Home verrät, wo du wohnst

Besitzer eines Google Home oder Chromecast können von Webseiten auf wenige Meter genau lokalisiert werden. Hintergrund des Angriffs ist eine Technik namens DNS Rebinding.

Artikel veröffentlicht am , Hanno Böck
Der Lautsprecher Google Home verrät, wo man sich gerade befindet - und das jedem, der fragt.
Der Lautsprecher Google Home verrät, wo man sich gerade befindet - und das jedem, der fragt. (Bild: NDB Photos, Wikimedia Commons/CC-BY-SA 2.0)

Mangelnde Authentifizierung in Geräten von Google sorgt dafür, dass eine Webseite den Besitzer der Geräte lokalisieren kann. Mit einem DNS-Rebinding-Angriff gelang es Craig Young von der IT-Sicherheitsfirma Tripwire, die Daten aus den Geräten auszulesen. Google sah darin zunächst offenbar kein Problem. Nun soll die Lücke doch behoben werden, allerdings erst im Juli.

Bei Google Home handelt es sich um einen smarten Lautsprecher, bei Chromecast um ein Streaming-Gerät. Beide Geräte werden ins lokale WLAN eingeloggt und können mit Hilfe eines Google-Accounts konfiguriert werden.

Wie Young jedoch herausfand, lassen sich im lokalen Netz über HTTP Befehle an die Geräte ohne jede Authentifizierung schicken. Ein Angreifer muss dafür nur die lokale IP-Adresse herausfinden, aber das lässt sich mit ein paar Tricks erreichen. Damit gelang es Young beispielsweise, von einer Webseite aus ein Video auf dem Chromecast und auf einem angeschlossenen Fernseher abspielen zu lassen.

DNS-Server zeigt abwechselnd auf Server und lokales Gerät

Das allein wäre zwar nervig, aber noch kein großes Sicherheitsrisiko. Doch Young gelang es auch, Daten aus den Geräten auszulesen. Dafür konfigurierte er einen DNS-Server, der einen Host zunächst auf einen vom Angreifer kontrollierten Server zeigen lässt. Von dort wird eine Seite mit Javascript-Code geladen. Anschließend wird die DNS-Konfiguration geändert und der Hostname zeigt auf die lokale IP des jeweiligen Google-Geräts.

Damit laufen der Javascript-Code und das HTTP-Interface des Geräts auf demselben Host - und Daten können ausgelesen werden. Diese Angriffstechnik nennt sich DNS Rebinding.

Positionsbestimmung auf wenige Meter genau

Mit diesem Angriff lassen sich aus den Google-Geräten Geo-Koordinaten auslesen, die eine sehr genaue Bestimmung des Standortes erlauben. Dass Webseiten Geodaten von Nutzern abfragen können, ist nicht ungewöhnlich, aber wenn diese über die normale Geolocation-Funktion von Browsern abgefragt werden, muss ein Nutzer dem explizit zustimmen.

Alternativ können Webseiten versuchen, Nutzer über deren IP-Adresse zu lokalisieren. Damit kann man aber nur eine sehr grobe Positionsbestimmung - im Normalfall im Bereich einiger Kilometer - durchführen.

Die Geodaten von Geräten sind oft extrem genau, da über die Position von bekannten WLAN-Netzen der Standort bestimmt werden kann. In vielen Fällen lässt sich darüber erkennen, in welcher Wohnung sich eine Person gerade aufhält. Es ist naheliegend, dass solche Daten ein hohes Missbrauchspotenzial besitzen und nicht ohne die Zustimmung des Nutzers geteilt werden sollten.

Young meldete diese Sicherheitslücke im Mai an Googles Sicherheitsteam. Dort sah man allerdings kein Problem in diesem Verhalten. Der entsprechende Report wurde als "Won't fix" (wird nicht behoben) geschlossen. Als der Journalist Brian Krebs bei Google nachfragte, änderte man dort offenbar die Meinung. Laut Krebs will Google das Problem nun mit einem Update im Juli beheben.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


whitbread 20. Jun 2018

Meine IP-Verortung ist derzeit fast 800km ungenau :-)

whitbread 20. Jun 2018

Ich weiss nicht, ob mein DNS-Cache die TTL-Vorgabe des externen Servers übernimmt, aber...

whitbread 20. Jun 2018

Ich hatte es so verstanden, dass ein präparierter DNS-Server Teil des Systems sein muss...

LinuxMcBook 20. Jun 2018

Aber wieso bist du denn der Meinung, dass du weniger darauf vertrauen kannst, dass...



Aktuell auf der Startseite von Golem.de
Custom Keyboard
Youtuber baut riesige Tastatur für 13.500 Euro

Die Switches haben das 64-fache Volumen und das Gehäuse ist menschenhoch: Ein Youtuber baut eine absurd große Tastatur für absurd viel Geld.

Custom Keyboard: Youtuber baut riesige Tastatur für 13.500 Euro
Artikel
  1. Super Nintendo: Fan bringt verbessertes Zelda 3 für Windows, MacOS und Linux
    Super Nintendo
    Fan bringt verbessertes Zelda 3 für Windows, MacOS und Linux

    Aus 80.000 Zeilen C-Code besteht die per Reverse Engineering generierte Version von Zelda 3. Die bringt einige Verbesserungen und 16:9.

  2. Twitter: Der blaue Haken bringt Musk nur wenig Geld
    Twitter
    Der blaue Haken bringt Musk nur wenig Geld

    Weltweit hat Twitter angeblich schon einige Hunderttausend zahlende Nutzer. Das dürfte die Finanzprobleme aber nur wenig mildern.

  3. Linux: Alte Computer zu neuem Leben erwecken
    Linux
    Alte Computer zu neuem Leben erwecken

    Computer sind schon nach wenigen Jahren Nutzungsdauer veraltet. Doch mit den schlanken Linux-Distributionen AntiX-Linux, Q4OS oder Simply Linux erleben ältere PC-Systeme einen zweiten Frühling.
    Von Erik Bärwaldt

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • DAMN-Deals: AMD CPUs zu Tiefstpreisen (u. a. R7 5800X3D 324€)• MindStar: Zotac RTX 4070 Ti 949€, XFX RX 6800 519€ • WSV-Finale bei MediaMarkt (u. a. Samsung 980 Pro 2 TB Heatsink 199,99€) • RAM im Preisrutsch • Powercolor RX 7900 XTX 1.195€ • PCGH Cyber Week nur noch kurze Zeit [Werbung]
    •  /