Ring.com

Ring lækker WiFi-kodeord

Via Arstechnica -

Under setup-processen af Ring dørklokkerne, bliver kodeordet til Wifi-netværket hvor Ring-enheden er koblet op, sendt i ren tekst – uden nogen former for kryptering.

Amazon har frigivet rettelser til softwaren der gælder både til smartphone og til selve ring-enheden selv. Problemet lå i et Ring enheden modtog opsætning alene via HTTP – og angrebet hvor dette kunne bruges ville inkludere at man får Ring-dørklokken til at glemme sin autorisation på netværket og dermed går i setup-mode.

Ejeren ville derefter med sin egen Ring-app, forbinde til Ring-enhedens Wifi, hvor angriberen også er forbundet og aflytter forbindelser – et simpelt man-in-the-middle attack – og når Ring-dørklokkens ejer overfører al data til Ring-enheden, gøres det i klar tekst, via angriberens aflytning.

Det anbefales selvfølgelig altid at have sine knap-så vigtige enheder på deres eget (begrænsede) Wifi-netværk eller DMZ.





Gå til bund
Gravatar

#1 larsp 19. nov. 2019 13:45

Fagre nye IOT verden. Hvor en underbetalt programmør i Indien laver et security-screw-up hvorefter hackere kommer ind og sætter køleskabet til +20 grader, vander blomsterne med 50 liter, og sætter persiennerne til at åbne og lukke hvert 3 sekund, mens stue-anlægget blæser tyske schlagere ud på fuld power.

.. alle troede at home-automation ville blive det nye store for en fem-ti år siden. Også mig. Men i dag er jeg noget mere kold over for det, for gevinsten er der bare ikke vs. alle de tekniske issues. Og når man roder med IT hver eneste dag har jeg det faktisk HELT fint med at styre hjemmet ganske manuelt. Det minder mig om at verden ikke kun et bits og bytes men faktisk består af fysiske objekter.
Stop using Google all the time: https://justsearchportal.com - Without distractions - Respecting privacy
Gravatar

#2 Wiking 20. nov. 2019 08:02

Hvis det kun sker når enheden opsættes, så kan jeg ikke se den helt store udfordring.
For det kræver at "hackeren" står i nærheden, minimum så tæt på at han kan stå og lytte.
Og samtidigt kræver det også at de ved lige præcis hvornår det sker.
Gravatar

#3 Zub 20. nov. 2019 08:52

#1 Jeg har det på samme måde.
Hver gang folk snakker IOT og jeg passere så joker folk gerne med at siden jeg arbejder med IT så må jeg have den fulde pakke og kunne alt ved hjælp af siri.

Jeg hiver så telefonen frem og viser dette: https://www.dropbox.com/s/5g6hry1cxwfnzi2/IT%20sma...

Gravatar

#4 ScorpD 20. nov. 2019 09:49

Wiking (2) skrev:
Hvis det kun sker når enheden opsættes, så kan jeg ikke se den helt store udfordring.
For det kræver at "hackeren" står i nærheden, minimum så tæt på at han kan stå og lytte.
Og samtidigt kræver det også at de ved lige præcis hvornår det sker.


De kan bare fjerne enheden fra væggen, trykke på reset, skrue enheden fast til væggen igen, og så bruge en bærbar eller micro/PI e.l. til at vente på HTTP pakker på wi-fi netværket.

Eneste catch er vel at man skal huske at dække kamera/sensor.
Gravatar

#5 _tweak 20. nov. 2019 21:42

#2: man får den til at gå i opsætningsmode, ved at lave et Wifi-deauth attack; https://en.wikipedia.org/wiki/Wi-Fi_deauthenticati... - derefter afhænger det hele kun af hvor lang tid det tager for ejeren af Ring-enheden, at finde ud af at den er gået i udu.
https://newz.dk/
Gravatar

#6 ScorpD 21. nov. 2019 06:44

_tweak (5) skrev:
#2: man får den til at gå i opsætningsmode, ved at lave et Wifi-deauth attack; https://en.wikipedia.org/wiki/Wi-Fi_deauthenticati... - derefter afhænger det hele kun af hvor lang tid det tager for ejeren af Ring-enheden, at finde ud af at den er gået i udu.


Det er vist en eller flere journalister som har misforstået rapporten, for deauth vil blot adskille dørklokken fra netværket så længe det foretages.

Det er ejeren selv der skal starte re-konfigurationen, det er også det der står i rapporten fra Bitdefender.


Der er ret mange forskellige udgaver af den her histore, jeg har også læst en hvor de tolker rapporten som "Ring kobler herefter på dit alm. Wi-fi og modtager ssid/pass over HTTP". Hvilket slet ikke giver nogen mening.
Gravatar

#7 _tweak 21. nov. 2019 07:10

#6: vil man ikke "bare" kunne deauth'e indtil reconfiguation blev den logiske konsekvens for den intetande ejer ? Derved vil man stadig kunne gøre det på afstand, men det vil dog kræve mere mandsopdækning.
https://newz.dk/
Gravatar

#8 ScorpD 21. nov. 2019 07:34

_tweak (7) skrev:
#6: vil man ikke "bare" kunne deauth'e indtil reconfiguation blev den logiske konsekvens for den intetande ejer ? Derved vil man stadig kunne gøre det på afstand, men det vil dog kræve mere mandsopdækning.


Jo jo, det er også eksemplet de bruger i rapporten.

Eneste problem jeg har med det er at deauth bruger væsentligt mere strøm end alm. monitoring mode, og det er reelt muligt at spore hvor signalet kommer fra.

Alternativt kunne man bruge en micro i monitoring mode, en 10.000 mAh usb powerbank, lægge det i en madkasse/Tupperware boks, og så efterlade det i den nærmeste hæk i en uges tid.
Gravatar

#9 arne_v 21. nov. 2019 15:55

I guess it is time to repeat the old joke:

The 's' in IoT stand for security.

:-)
The greater danger for most of us lies not in setting our aim too high and falling short; but in setting our aim too low, and achieving our mark.
Gravatar

#10 CBM 21. nov. 2019 16:56

Internet of trash :)
https://fricomputer.dk https://retrohardwareheaven.blogspot.com/ #ComeToTheDuckSide www.duckduckgo.com, AMD + ASUS = kvalitet! #BringBackTheKeyboard #JackOn SailfishOS rocks! Stop using Google search.. use https://justsearchportal.com/ instead (includes DuckDuckGo)
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login