Skip to content

Princeton IoT Inspector: Spannendes Tool zur Überwachung von Smart Home Geräten

Ich persönlich bin kein großer Freund von Smart Home Geräten, vor allem nicht von solchen, die nicht nur Informationen zur Verfügung stellen, sondern bestimmte Dinge steuern können. Smarte Türschlösser, Rolladen und sonstige Dinge bergen ganz einfach viele Gefahren, die von den meisten Nutzern in Anbetracht des Komfortgewinns gerne ausgeblendet werden. Zwar fühle ich mich selbst bei solchen Aussagen immer ein wenig innovationsfeindlich, da ich allerdings meinen Berufsschwerpunkt im Bereich IT-Netzwerke habe, bilde ich mir ein, einen besseren Einblick in die Thematik zu haben, als der Ottonormal-Verbraucher. Es fehlt in Sachen Smart Home ganz einfach an vernünftigen Sicherheitskonzepten.

Interessant ist vor diesem Hintergrund ein neues Tool, welches an der Princeton University entstanden ist. Der Princeton IoT Inspector hat sich auf die Fahne geschrieben, den Nutzer über sämtliche Tätigkeiten zu informieren, die die Smart Home Geräte im heimischen Netzwerk so unternehmen. DIes gilt sowohl für Geräte mit Apples HomeKit-Zertifizierung, als auch für solche ohne. Derzeit steht das Tool ausschließlich für den Mac zur Verfügung und informiert übersichtlich

  • über sämtliche Smart Home oder Internet of Things (IoT) Geräte im Netzwerk,
  • die Informationen, die diese Geräte mit externen Servern austauschen,
  • darüber, um was für Server es sich dabei handelt
  • und ob diese Datenverbindungen sicher sind

Die Kollegen von 9to5Mac haben den Princeton IoT Inspector einem Test unterzogen und dabei unter anderem festgestellt, dass sich eine Philips Hue Bridge regelmäßig mit dem Server meethue.com verbindet und dabei 6 KB an Daten austauschte. Traurigerweise wird diese Verbindung unverschlüsselt aufgebaut. Auch wenn der Princeton IoT Inspector die dabei übermittelten Daten aktuell noch nicht in Klartext anzeigt, kann man sich die Inhalte mit anderen Tools, wie beispielsweise Wireshark anschauen.

Auch die Kollegen von Gizmodo haben eine gute Idee für einen praktischen Einsatz des Tools. Hat man beispielsweise ein Airbnb gebucht, kann man mit dem Tool relativ einfach feststellen, ob es dort irgendwo im Netzwerk versteckte Kameras gibt, die offenbar kein Einzelfall sind, wie erschütternde Meldungen in letzter Zeit immer wieder verdeutlichen.

Vor dem Einsatz des Tools sollte man sich allerdings über verschiedene Dinge im Klaren sein. So verwendet die App diverse Hacker-Methode, wie beispielsweise ARP-Spoofing, die zu verschiedenen Problemen führen können. Selbstverständlich haben die Wissenschaftler aber den kompletten Quellcode ihres Tools auf Github veröffentlicht, so dass sich jeder interessierte und entsprechend ausgebildete Nutzer versichern kann, dass sich kein Schadcode darin befindet. Zudem werden die mit dem Tool gesammelten Informationen anonymisiert an die Princeton University übertragen, um für eine wissenschaftliche Studie entsprechende Rückschlüsse auf die Datenübertragungen von bestimmten Smart Home Geräten zu erhalten. Der Nutzer muss dieser Datenübertragung allerdings vorab zustimmen. Tut man dies, sollte man sich darüber im Klaren sein, dass auch die Gerätenamen der Smart Home Gadgets mitübertragen werden. Hört mein Saugroboter also auf den Namen "Florian Schimankes Saugroboter", erhält Princeton auch diese Information.

Der Princeton IoT Inspector kann direkt von den Servern der Universität heruntergeladen werden. Nach der Installation öffnet die App eine Webseite, auf der die gesammelten Informationen dargestellt werden. Dies funktioniert aktuell allerdings nur mit Chrome oder Firefox, nicht jedoch mit Safari. Sollte Safari der Standard-Browser auf eurem Mac sein und entsprechend von der App geöffnet werden, kann die URL in der Adresszeile einfach in die Adresszeile von Chrome oder Firefox kopiert werden. Da die App nicht vom Mac AppStore signiert ist, wird die Ausführung von macOS blockiert. Dies kann man in den Systemeinstellungen unter "Sicherheit > Allgemein" aufgehoben werden.

In jedem Fall ein spannendes Tool, welches hoffentlich das Potenzial hat, auf der einen Seite die Nutzer von Smart Home Geräten, trotz allen Komfortgewinns, über potenzielle Gefahren beim Einsatz dieser Geräte aufzuklären und auf der anderen Seite die Hersteller dazu bewegt, solide Sicherheitskonzepte zu entwickeln und zu implementieren, damit der Einsatz von solchen Gadgets nicht irgendwann zu einem Albtraum wird.

Trackbacks

Keine Trackbacks

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Tobias am :

Klingt spannend. Danke f\374r den Tip!

Schmack am :

Hi Flo, wenn man die Daten mit Wireshark auslesen kann was beispielsweise die Bridge von Philips \374bermittelt w\344re es besonders interessant was f\374r Daten dort \374bermittelt werden. Gibt es dazu noch weitere Infos was st\374ndlich nach Hause gefunkt wird oder warum endet die Information in deinem Artikel an dieser Stelle?
Beste Gr\374\337e

Kommentar schreiben

Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.
Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
Formular-Optionen