Google Home und Chromecast leaken akkurate Standortdaten

Mit vergleichsweise wenig Aufwand könnte ein Hacker nahezu exakt den Standort von smarten Google-Geräten auslesen.

In Pocket speichern vorlesen Druckansicht 54 Kommentare lesen
Google Home und Chromecast leaken akkurate Standortdaten

(Bild: Pixabay)

Lesezeit: 2 Min.
Inhaltsverzeichnis

Angreifer könnten Googles smartem Lautsprecher Home und dem Streaming-Stick Chromecast Standortdaten entlocken und daraus auf Wohnorte von Besitzern schließen. Dafür müsste ein Opfer lediglich eine von Angreifern präparierte Webseite besuchen, führt der Sicherheitsforscher Craig Young aus. Erbeutete Adressdaten könnten Betrüger beispielsweise dafür nutzen, um Erpresser- und Phishing-Mails noch glaubhafter zu formulieren.

Im lokalen Netzwerk setzen die Geräte nur selten eine Authentifizierung bei Verbindungen voraus und geben so Daten für Dritte preis. Zudem werden beispielsweise Befehle lokal unverschlüsselt via HTTP übertragen.

Unter diesen Voraussetzungen konnte der Sicherheitsforscher über eine Webseite Befehle an Google Home und Chromecast senden, um Standortdaten auszulesen. Diese Daten sind auf bis zu zehn Meter genau, führt Young als Ergebnis seiner Tests aus.

Die Standortdaten stammen nicht direkt von einem GPS-Satelliten, sondern aus Karten, die Google auf Basis der Positionen von WLAN erstellt. Diese Karten dienen zur Navigation via WLAN.

Um solche Karten zu erstellen, erkennt ein Android-Smaprtphone mit aktiviertem GPS und WLAN automatisch einen Router anhand seiner SSID oder MAC-Adresse und ordnet dem Router via GPS eine Karten-Position zu. Dieser Ansatz heißt Google Location Services.

Genau an diesen WLAN-Standorten setzt Young mit einer DNS-Rebinding-Attacke an. Dabei attackiert er mittels einer präparierten Webseite die Google-Geräte im Netzwerk eines Opfers. Eigenen Angaben zufolge dauert ein erfolgreicher Angriff rund eine Minute. Anschließend konnte er den Standort via Google Maps auslesen. Derartige Übergriffe sollen theoretisch auch über Browser-Erweiterungen und mobile Apps vorstellbar sein.

Nach Angaben des Sicherheitsforschers lehnte Google anfangs einen Sicherheitspatch ab – das Verhalten sei "beabsichtigt". Erst als sich Young an den renommierten IT-Security-Journalisten Brian Krebs wendete und dieser Google kontaktierte, versprach das Unternehmen einen Patch für Mitte Juli.

Wer sich schon jetzt vor solchen und möglichen anderen Spionage-Angriffen schützen will, sollte für Geräte wie smarte Lautsprecher oder Smart-TVs ein eigenes WLAN in Betrieb nehmen. Viele Router bringen beispielsweise die Funktion eines parallel laufenden Gast-WLAN-Netzwerkes mit. Dieses lässt sich in der Regel mit wenigen Klicks aufmachen. Ein separater zweiter Router schafft ebenfalls Abhilfe. (des)