Internet of Things: Die smarte Türklingel verrät das WLAN-Passwort

Die smarte Türklingel Ring kann das WLAN-Passwort der Nutzer an Angreifer verraten, wie Sicherheitsforscher der Firma Pentestpartner herausgefunden haben(öffnet im neuen Fenster) . Die Sicherheitslücke wurde mittlerweile durch ein Update geschlossen. Ring ermöglicht es, mit Besuchern vor der Haustür über das eigene Smartphone zu sprechen, selbst wenn der Besitzer nicht zu Hause ist. Dazu nutzt das Gerät eine interne Kamera und einen Annäherungssensor. Das Gespräch läuft dann über eine App. Das Gerät ist zudem Kompatibel mit verschiedenen smarten Türschlössern, über die die Tür dann auch geöffnet werden könnte.
Das Gerät wird außerhalb der Wohnungstür angebracht. Dazu wird zunächst eine Halterplatte an die Wand geschraubt. Auf diese wird die eigentliche Ring-Hardware geschoben und mit zwei Torx-T4-Schrauben fixiert. Da Torx-Schraubendreher mittlerweile extrem einfach zu beziehen sind, kann das Gerät leicht gestohlen werden. Nach Angaben von Pentestpartner bietet der Hersteller daher sogar einen kostenlosen Ersatz bei Diebstahl an. Doch die unsichere Befestigung führt noch zu weiteren Problemen.
Passwort wird im Klartext ausgeliefert
Um den WLAN-Schlüssel auszulesen, muss das Gerät von der Wand gelöst werden. Auf der Rückseite findet sich der orange Setup-Button, mit dem das integrierte Gainspain-WLAN-Modul in den Access-Point-Modus versetzt wird. Ist das geschehen, können sich Angreifer mit dem neu geschaffenen Access-Point ohne weitere Authentifizierung verbinden und auf den lokalen HTTP-Server des Geräts zugreifen. Fragt ein Angreifer die URL "/gainspan/system/config/network" auf dem Webserver ab, bekommt er die SSID des WLANs und das Passwort im Klartext zurückgeliefert. Diese Lücke wurde mittlerweile von Ring geschlossen.
Weil der physische Zugriff auf das Gerät so einfach ist, sind nach Angaben von Pentestpartner weitere Angriffsszenarien denkbar. So könnte ein Angreifer möglicherweise eine modifizierte Firmware hochladen und damit weitere Angriffe ausführen. Außerdem ist der Key auch weiterhin in dem Gerät gespeichert – fraglich ist, wie gut er gesichert ist. Auf dem 32C3 zeigte das Team um Karsten Nohl, dass sich auch ein sogenanntes Hardware-Security-Modul von außen auslesen lässt . Eine Möglichkeit, die eigene Kommunikation vor unsicheren IoT-Geräten abzusichern, ist die Verwendung getrennter WLANs für das Smart-Home und die Internetnutzung.
Viele IoT-Geräte werden in unsicherer Standardkonfiguration ausgeliefert
Die Hacker vermuten, dass es sich bei der URL um eine Standardfunktion der Gainspain-Firmware handelt, die von Ring nicht deaktiviert wurde. Ein generelles Problem von Internet-of-Things-Lösungen sind Basiskomponenten, die eine sichere Konfiguration häufig grundsätzlich ermöglichen, die aber aus Unkenntnis oder auf Grund zu schneller Produktzyklen und mangelnder Qualitätskontrolle nicht aktiviert werden.
Trotz der geschilderten Probleme: Die Forscher loben Ring für die schnelle Bearbeitung des Bugreports. Innerhalb weniger Minuten habe es eine erste Antwort gegeben, die Lücke wurde innerhalb von zwei Wochen nach der vertraulichen Meldung der Sicherheitslücke geschlossen.
Das Gerät kostet in deutschen Onlineshops rund 220 Euro. Weiterführende Informationen über die geschlossene Sicherheitslücke und den Patch finden sich auf der Webseite von Ring derzeit nicht.
Nachtrag vom 13. Januar 2016, 14:23 Uhr
Das Gerät kann nicht, wie ursprünglich beschrieben, selbst die Tür öffnen. Dies ginge nur im Verbund mit zusätzlicher Hardware. Wir haben den Text entsprechend angepasst.