Smartes Türschloss mit Tücken

Bitdefender_News
Anzeige

Beitrag teilen

Das Smarte Türschloss Smart Lock Pro der Marke August gibt laut Bitdefender unzureichend gesichert und gibt so das WLAN-Passwort preis. Unternehmen mit Online-Vermietungen nutzen oft diese Türschlösser. Die  Sicherheitslücke ist bereit seit Dezember bekannt aber weiterhin offen.

Das Türschloss Smart Lock Pro der Marke August erlaubt es Angreifern, das WLAN-Passwort abzugreifen. Die Kommunikation der August-Hardware mit der der zugehörigen Smartphone App ist laut Bitdefender unzureichend gesichert: Gibt der Anwender bei der Konfiguration das WLAN-Passwort ein, damit er das Türschloss auch aus der Entfernung steuern kann, kann dieses Passwort von Dritten einfach mitgelesen und entschlüsselt werden.

Anzeige

Tür zu, Netzwerk auf

August Smart Lock Pro ist in Deutschland, Österreich und der Schweiz erhältlich, es gehört zu den Premium-Angeboten unter den vernetzten Türschlössern. August schreibt auf seiner Webseite: „Unser Ziel ist es, Produkte und Services zu entwickeln, die jedermann ermöglichen, den Zutritt zu ihren Heimen von überall her zu kontrollieren und zu managen.“ Smarte Türschlösser sind unter anderem durch die Online-Vermietung von Wohnungen populär geworden, da sie dem Vermieter ermöglichen, den Mietern auf Zeit Zugang zu geben, ohne sie zu treffen oder physische Schlüssel zu hinterlegen.

Bitdefender-Forscher hatten dem Hersteller bereits im Dezember 2019 die Schwachstelle gemeldet. Der Hersteller bestätigte sie und plante ursprünglich zusammen mit Bitdefender eine Veröffentlichung Anfang Juni 2020. Nachdem August sich auf weitere Nachfragen von Bitdefender im Juni und Juli nicht mehr geäußert hat, hat sich Bitdefender nun entschlossen, die ungepatchte Sicherheitslücke nun nach fast acht Monaten unter CVE-2019-17098 zu veröffentlichen, um Anwender zu informieren. Eine vergleichbare Schwachstelle entdeckte Bitdefender kürzlich beim Angebot Ring Video Doorbell Pro.

Anzeige

Schneller Zugriff auf das ganze Netzwerk

Der erfolgreiche Diebstahl eines WLAN-Passwortes bietet Angreifern weitgehende Möglichkeiten: Sie können zum Beispiel auf Netzwerk-Speicher zugreifen, mitlesen, was die Anwender drucken, Passwörter für Online-Dienste stehlen und persönliche Informationen für weiteren Betrug nutzen.

Bevor sie einem neuen Gerät Netzwerkzugang geben, sollten Anwender laut Bitdefender recherchieren, wer der Hersteller ist, wie oft er Sicherheitspatches und Updates veröffentlicht und ob man die Sicherheitseinstellungen des Geräts verwalten kann. Zur Sicherheits-Checkliste gehört: Das Ändern von Standardpassworten, das Sperren der Portweiterleitung im Router, und die Deaktivierung potenziell gefährlicher Protokolle in Routern, wie UPnP (Universal Plug and Play). Bitdefender empfiehlt zudem, eine Sicherheitslösung einzusetzen, die IoT-Geräte vor Online-Angreifern schützen kann, um Daten sicher und vertraulich zu halten.

 

Mehr dazu in den Labs bei Bitdefender.com

 


Über Bitdefender

Bitdefender ist ein weltweit führender Anbieter von Cybersicherheitslösungen und Antivirensoftware und schützt über 500 Millionen Systeme in mehr als 150 Ländern. Seit der Gründung im Jahr 2001 sorgen Innovationen des Unternehmens regelmäßig für ausgezeichnete Sicherheitsprodukte und intelligenten Schutz für Geräte, Netzwerke und Cloud-Dienste von Privatkunden und Unternehmen. Als Zulieferer erster Wahl befindet sich Bitdefender-Technologie in 38 Prozent der weltweit eingesetzten Sicherheitslösungen und genießt Vertrauen und Anerkennung bei Branchenexperten, Herstellern und Kunden gleichermaßen. www.bitdefender.de


 

Passende Artikel zum Thema

Hack: 150.000 Sicherheitskameras angezapft

Bei einem Cyberangriff auf den Sicherheitskamera-Hersteller Verkada, wurden die Daten von über 150.000 Kameras – mit Live-Feeds in Krankenhäusern, Schulen, ➡ Weiterlesen

SolarWinds-Hack: Kaspersky findet Code-Ähnlichkeiten

SolarWinds-Hack: Die Experten von Kaspersky finden Code-Ähnlichkeiten zwischen Sunburst-Malware und Kazuar-Backdoor. Die Experten von Kaspersky haben spezifische Code-Ähnlichkeiten zwischen Sunburst ➡ Weiterlesen

Kontaktlose Visa‑Zahlung ausgetrickst

Eine Sicherheitslücke ermöglicht die Umgehung der PIN‑Abfrage bei einer kontaktlosen Visa‑Zahlung. Forscher der ETH Zürich haben eine Schwachstelle entdeckt, mit ➡ Weiterlesen

Attacke auf 4.000 Datenbanken

„Meow“‑Angriffe löschen fast 4.000 ungesicherte Datenbanken. Die Angreifer und ihre Absichten sind bisher unbekannt, doch zeigen sie erneut die Risiken ➡ Weiterlesen