Meeting Owl Pro: Konferenzeule hat viele Sicherheitslücken

Das Konferenzsystem Meeting Owl Pro sieht putzig aus, hat aber viele Sicherheitslücken, die auch nach vier Monaten nicht geschlossen wurden.

Artikel veröffentlicht am ,
Süß, aber unsicher: Meeting Owl Pro
Süß, aber unsicher: Meeting Owl Pro (Bild: Owl Labs)

Das Konferenzsystem Meeting Owl Pro sieht ansprechend aus. Es wird auf dem Konferenztisch platziert und nimmt mit 360°-Kamera und -Mikrofonen das Geschehen im Raum auf, zentriert die sprechenden oder sich bewegenden Personen und überträgt mittels gängigen Videokonferenzsystemen zu den zugeschalteten Teammitgliedern. Doch die Sicherheitsfirma Modzero konnte zahlreiche Sicherheitslücken in dem Konferenzsystem entdecken, viele davon wurden bis heute nicht behoben.

Stellenmarkt
  1. Coach für PC- und Medienkompetenz (m/w/d)
    Caritasverband für die Stadt Bonn e. V., Bonn
  2. Senior Softwareingenieur - Test für Hubschraubersysteme (gn)
    ESG Elektroniksystem- und Logistik-GmbH, Donauwörth
Detailsuche

Das Gerät richtet sich an Unternehmen, laut Webseite explizit im Bereich Gesundheit, Bildung und Rechtliches, wird aber auch von Behörden eingesetzt. In Bluetooth-Reichweite lässt es sich jedoch als Backdoor in das Unternehmensnetzwerk ausnutzen. Selbst Daten können über das Internet eingesehen und abgefangen werden.

Konfiguriert werden kann die Meeting Owl über eine vom Hersteller Owl Labs zur Verfügung gestellte App. Diese verbindet sich per Bluetooth mit der Meeting Owl und konfiguriert diese oder verbindet zwei Meeting Owls, die sich beispielsweise an den Enden eines Konferenztisches befinden.

Den Passcode abschalten, ohne ihn einzugeben

Über die App können auch einige Einstellungen und Funktionen mit einer PIN geschützt werden. Allerdings scheint die PIN nur von der App selbst geprüft zu werden, nicht jedoch von der Meeting Owl. Modzero konnte entsprechend die Befehle ohne PIN per Bluetooth an die Meeting Owl schicken, die anschließend problemlos ausgeführt wurden.

Golem Karrierewelt
  1. Hands-on C# Programmierung: virtueller Zwei-Tage-Workshop
    13./14.09.2022, virtuell
  2. ITIL 4® Foundation: virtueller Zwei-Tage-Workshop
    27./28.06.2022, virtuell
Weitere IT-Trainings

Auch die Meeting Owl selbst kann mit einem Passcode geschützt werden, der beim Aufbau einer Bluetooth-Verbindung abgefragt wird. Dabei kann der Schutz über ein Backdoor- oder Reset-Kennwort umgangen werden, das aus dem SHA1-Hash der Software-Seriennummer besteht. Diese Seriennummer wird jedoch öffentlich als der Name der Meeting Owl ausgesendet. Entsprechend leicht kann ein Angreifer die Passcode-Abfrage umgehen.

Die Abfrage des gesetzten Passcodes kann jedoch auf zwei weitere Arten umgangen werden. So ist es möglich, den Passcode mit einem Befehl einfach zu deaktivieren. Alternativ ist ein Brute-Force-Angriff möglich, da einerseits der SHA1-Hash des Passcodes über Bluetooth abgefragt werden kann und dieser andererseits ausschließlich aus Zahlen besteht. Entsprechend unaufwendig ist ein simples Durchprobieren (Brute Force).

Meeting Owl gibt den Weg ins interne Netz frei

Über die Bluetooth-Verbindung kann die Meeting Owl auch zum Öffnen eines Wi-Fi-Hotspots gebracht werden, der von der Eule eigentlich dazu genutzt wird, Updates zu übertragen. Von Angreifern kann er jedoch auch als simpler, ungeschützter Zugang in das Firmennetzwerk verwendet werden, wie die Sicherheitsforscher herausgefunden haben. Denn auf das Wi-Fi kann mit dem immer gleichen, hardcodierten Passwort zugegriffen werden. Der Traffic des Clients wird dabei in das Netzwerk geroutet, mit dem die Meeting Owl verbunden ist (Tethering).

Hacking & Security: Das umfassende Handbuch. 2. aktualisierte Auflage des IT-Standardwerks (Deutsch) Gebundene Ausgabe

Neben der Meeting Owl gibt es auch eine Whiteboard Owl, die darauf ausgerichtet ist, ein Whiteboard mittels Kamera zu übertragen. Die Whiteboard-Bilder werden anschließend auf einem Server von Owl Labs abgelegt und können von den Nutzern später abgerufen werden. Geschützt werden sie mit einer aus drei Worten bestehenden PIN, die zu Beginn eines Meetings automatisch generiert wird.

Zwar findet eine mehrschichtige Authentifizierung statt, bevor die Meeting Owls auf die Server zugreifen können. Diese ist allerdings nicht spezifisch für eine Meeting Owl - entsprechend können Angreifer, die den Initialisierungsprozess einer Meeting Owl durchgespielt und Zugangsdaten aus der Firmware extrahiert haben, die übertragenen Anfragen zwischen den Meeting Owls und dem Server mitlesen.

Darunter auch die aus drei Worten bestehende PIN, mit der anschließend auf die Whiteboard-Screenshots zugegriffen werden kann. Zudem konnten die Forscher mit einer Software-Seriennummer Daten über die Eigentümer der jeweiligen Meeting Owls einsehen, darunter unter anderem den Namen und die E-Mail-Adresse des Eigentümers.

Modzero rät von Verwendung der Meeting Owl ab

Modzero meldete die Sicherheitslücken bereits am 19. Januar 2022 an Owl Labs, erhielt jedoch erst einen Monat später, nach dem Einschalten des CERT-Bund des Bundesamt für Sicherheit in der Informationstechnik (BSI), eine Antwort. Demnach teilte Owl Labs mit, dass der Sachverhalt geprüft werde. Rund zwei Monate später erklärte Owl Labs, dass die Lücken, die reproduziert werden konnten, bis zum 9. Mai 2022 geschlossen würden.

Laut Modzero wurden viele der gefundenen Lücken jedoch bis heute nicht behoben. Da die Netzwerk- und Bluetooth-Funktionen der Meeting Owl nicht komplett deaktiviert werden können, empfiehlt Modzero, von der Verwendung des Konferenzsystems abzusehen, bis der Hersteller die Sicherheitslücken geschlossen hat.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Unix-Nachfolger
Plan 9 sollte bessere Audio-Kompression bekommen als MP3

Die Entwicklung der Audio-Kompression und die schwierige MP3-Patentsituation hätte ohne das Nein eines Anwalts wohl anders ausgesehen.

Unix-Nachfolger: Plan 9 sollte bessere Audio-Kompression bekommen als MP3
Artikel
  1. Vision, Disruption, Transformation: Populäre Denkfehler in der Digitalisierung
    Vision, Disruption, Transformation
    Populäre Denkfehler in der Digitalisierung

    Der Essay Träge Transformation hinterfragt Schlagwörter des IT-Managements und räumt mit gängigen Vorstellungen auf. Die Lektüre ist aufschlussreich und sogar lustig.
    Eine Rezension von Ulrich Hottelet

  2. Hermit: Google analysiert italienischen Staatstrojaner
    Hermit
    Google analysiert italienischen Staatstrojaner

    Der Staatstrojaner einer italienische Firma funktioniert sogar in Zusammenarbeit mit dem ISP. Dafür braucht es nicht zwingend ausgefallene Exploits.

  3. Pro Electric SuperVan: Ford zeigt Elektro-Van mit 1.490 kW
    Pro Electric SuperVan
    Ford zeigt Elektro-Van mit 1.490 kW

    Ford hat auf dem Goodwood Festival of Speed den Ford Pro Electric SuperVan gezeigt, der die Tradition der Transit-Showcars des Unternehmens fortsetzt.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Prime Video: Filme leihen 0,99€ • Alternate: Gehäuse & Co. von Fractal Design • Nur noch heute: 16.000 Artikel günstiger bei MediaMarkt • MindStar (Samsung 970 EVO Plus 250GB 39€) • Hori RWA 87,39€ • Honor X7 128GB 150,42€ • Phanteks Eclipse P200A + Glacier One 280 157,89€ [Werbung]
    •  /