Ring Video Doorbell Pro: Mitteilsame IoT-Türklingel verriet WLAN-Zugangsdaten

Eine Klingel, die Besucher sicht- und hörbar macht, hätte Angreifern unbemerkt vollen WLAN-Zugriff verschaffen können. Automatische Updates wurden verteilt.

In Pocket speichern vorlesen Druckansicht 43 Kommentare lesen
Ring Video Doorbell Pro: Mitteilsame IoT-Türklingel verriet WLAN-Passwort

(Bild: amazon.de)

Lesezeit: 3 Min.

Die smarte Türklingel "Video Doorbell Pro" der Amazon-Tochterfirma Ring gewährte ungebetenen Gästen bis vor kurzem Einlass – nicht in Häuser, dafür aber in die WLAN-Netzwerke ihrer Bewohner.

Sicherheitsforscher von Bitdefender entdeckten eine Schwachstelle in der Konfigurationsroutine des Geräts, über die Angreifer in WLAN-Reichweite die (WLAN-)Anmeldeinformationen hätten abfangen können. Vorwissen über (oder Zugriff auf) das Netzwerk wäre hierzu laut Bitdefender nicht erforderlich gewesen; zudem hätte der Einbruch völlig unbemerkt bleiben können.

Wie Bitdefender mitteilt, müssen Video-Doorbell-Pro-Besitzer "nicht aktiv werden", da das Gerät bereits ein Sicherheitsupdate erhalten habe. Um "auf der sicheren Seite" zu sein, könnten sie aber zusätzlich manuell überprüfen, ob die Software auf dem neuesten Stand sei.

Die Türklingel, die auch in Deutschland in Online-Shops und Technikmärkten erhältlich ist, sendet laut Herstellerbeschreibung Benachrichtigungen, sobald sie eine Bewegung erkennt oder jemand klingelt. Hausbewohner können die Besucher auf den Bildschirmen mobiler Geräte oder PCs sehen, hören und mit ihnen sprechen. Konfiguriert wird über eine mobile App.

Wie Bitdefender in einem Whitepaper ("Ring Video Doorbell Pro Under the Scope") beschreibt, geben Nutzer während der Konfigurationsphase der Türklingel ihre WLAN-Anmeldeinformationen in die App ein. Sie werden einmalig an die Türklingel übertragen, damit diese künftig über den (laut Bitdefender verhältnismäßig sicheren) Umweg der Ring-Cloud-Services mit Geräten im lokalen Netzwerk kommunizieren kann.

Die Schwachstelle bestand laut Bitdefender zum einen darin, dass die initiale Übertragung der Zugangsdaten innerhalb des lokalen Netzwerks im Klartext via HTTP stattfand. Zum anderen hätte ein Angreifer den richtigen Moment zum Mitlesen dieser Daten beliebig oft selbst herbeiführen können: Durch kontinuierliches Senden von Deauthentifizierungspaketen hätte er laut Bitdefender dafür sorgen können, dass die App "die Verbindung zum Gerät verliert und den Benutzer auffordert, das Gerät neu zu konfigurieren." Im nächsten Schritt hätte er dann – ohne bereits mit dem WLAN verbunden zu sein – die unverschlüsselt übertragenen Datenpakete mitlesen können.

Bei einem Blick auf die "Disclosure Timeline" in Bitdefenders Whitepaper zur Schwachstelle fällt vor allem der lange Zeitraum auf, der zwischen der Kontaktaufnahme der Forscher zu Ring (20. Juni) und dem (zunächst offenbar "partiellen") Verteilen des Sicherheitsupdates durch den Klingelhersteller am 5. September verstrichen ist – nämlich über zwei Monate.

Auf Nachfrage von heise Security, ob auch das Nachfolgemodell der IoT-Klingel (Video Doorbell Pro 2) und/oder die "Nicht-Pro-Modelle" verwundbar (gewesen) seien, sagte ein Pressesprecher von Bitdefender, dass das Team diese Modelle nicht getestet habe und deshalb keine Angaben dazu machen könne. Die Antwort auf eine diesbezügliche Anfrage seitens heise Security an Ring steht noch aus.

Update 12.11.19 13:58: In einer E-Mail an heise-Security hat ein Sprecher von Ring noch einmal betont, dass der Fehler durch ein automatisches Sicherheitsupdate behoben wurde. Um zu prüfen, ob ein Gerät auf dem neuesten Stand sei, solle man in der Ring-App die Einstellungen des jeweiligen Gerätes öffnen: Unter dem Punkt „Gerätestatus" werde angezeigt, ob die Firmware aktuell ist.

Informationen zur Verwundbarkeit der Nicht-Pro-Versionen bzw. der Doorbell Pro 2 liegen heise Security noch immer nicht vor. (ovw)