Bugfix: Google behebt Patzer in Chromecast und Google Home

Die Betriebssysteme hatten für Unruhe unter Router-Herstellern gesorgt, weil sie gewöhnliche Annoncierungs-Nachrichten nach Aufwachen aus dem Stromsparmodus massenhaft verschickten und so manche Router lahmlegten.

In Pocket speichern vorlesen Druckansicht 18 Kommentare lesen
Bugfix: Google behebt Patzer in Chromecast und Google Home

(Bild: Google)

Lesezeit: 4 Min.

Nachdem Router-Hersteller einem Fehlverhalten von Googles Chromecast- und Home-Geräten auf die Spur gekommen waren, räumt der Internet-Riese das Problem ein und liefert Updates mit Fehlerbereinigungen.

Konkret fiel zunächst Googles Multiroom-Lautsprecher Home Max dadurch auf, dass er den WLAN-Verkehr von TP-Links Routermodell Archer C1200 störte. Bei genauem Hinsehen fiel Ingenieuren von TP-Link auf, dass der Home Max nach Aufwachen aus dem Stromsparmodus Multicast-DNS-Pakete (kurz mDNS) en masse im WLAN verschickte – bis zu 100.000 auf einen Schlag. Das wiederum überforderte den WLAN-Router, sodass er nur noch nach einem Neustart wieder normal funktionierte. Später fand man ähnliche Probleme bei anderen Routern. Je nach Modell bringt die mDNS-Flut den WLAN-Verkehr komplett zum Erliegen oder bremst ihn spürbar herunter. Möglicherweise wäre der massenhafte mDNS-Verkehr also nicht so schnell aufgefallen, wenn er auf einige Router nicht wie eine DoS-Attacke wirken würde.

Die Häufung der mDNS-Pakete entsteht offenbar dadurch, dass Googles Geräte mDNS-Pakete auch im Schlafmodus weitererzeugen; normalerweise im Intervall von 20 Sekunden. Nach dem Aufwachen verschicken sie dann alle angesammelten Pakete in sehr kurzer Zeit. Die Menge der verschickten Pakete ist direkt proportional zu Dauer der letzten Stromsparphase.

Quellen für unkontrollierte mDNS-pakete sind laut Google nicht nur Smartphones und Tablets, sondern auch andere Geräte mit Cast-Unterstützung wie etwa Chromecast, Google-Assistant-Lautsprecher und Android-TV-Geräte. Außerdem zählen Cast-fähige Google-Apps wie YouTube, Google Play Movies & TV, und Google Photos dazu. Und es liegt auf der Hand: Je mehr Cast-fähige Geräte im LAN und WLAN eingebucht sind, desto häufiger sind die mDNS-Flutungen und desto häufiger das Problem, wenn man einen anfälligen Router oder WLAN-Access-Point hat.

Laut eigenen Aussagen verteilt Google inzwischen Updates via Google Play Services. Nutzer, die noch kein Update erhalten haben und weiterhin vom Problem betroffen sind, können die Cast-Funktion auf Google-Geräten bis zu einer Lösung abschalten. Hersteller von betroffenen WLAN-Geräten (in Frage kommen Router, Repeater und Access-Points) sind gefordert, Bugfixes für ihre anfälligen Geräte zu liefern. TP-Link hat für die verschiedenen Hardware-Varianten des Archer C1200 bereits aktualisierte Firmware herausgegeben, sodass dieser nicht mehr Opfer der ungewollten mDNS-Überflutung wird. Leserberichten zufolge könnten aber auch Netzwerkgeräte anderer Hersteller anfällig sein, darunter Asus, Linksys, MikroTik, Netgear, Synology und Ubiquity.

Multicast-DNS ist Bestandteil der Zeroconf-Protokolle zur automatischen Netzwerkkonfiguration und in der Unix-Welt ein Standard. Mit mDNS annoncieren Geräte Dienste im LAN und WLAN. Empfänger von mDNS-Paketen können die Hostnamen der Sender ganz ohne Domain Name Server zu IP-Adressen auflösen und einen Diensteanbieter im LAN oder WLAN anhand dessen IP-Adresse ansprechen.

Das Protokoll hatte ursprünglich Apple standardisiert (Rendezvous) und unter dem Namen Bonjour in macOS implementiert. Auf Linux-Distributionen findet man es als separate Open-Source-Implementierung namens Avahi. Google setzt mDNS ein, um zum Beispiel die Bildschirmausgabe von geeigneten Geräten (z. B. Smartphones oder Tables) auf den Bildschirm des Geräts zu bringen, an das der Streaming-Media-Adapter Chromecast angeschlossen ist (Service-Annonce _googlecast._tcp.local.).

[Update]: 19.1.2018, 13:55, DDoS zu DoS korrigiert

[Update]: 19.1.2018, 15:54, Ubiquty und Links zu weiteren Routern ergänzt

tipps+tricks zum Thema:

(dz)