{"id":200773,"date":"2018-02-10T01:58:48","date_gmt":"2018-02-10T00:58:48","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=200773"},"modified":"2024-10-04T20:43:04","modified_gmt":"2024-10-04T18:43:04","slug":"neues-zum-amazon-key-hack","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/02\/10\/neues-zum-amazon-key-hack\/","title":{"rendered":"Neues zum Amazon Key-Hack"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Die Woche hatte ich im Blog-Beitrag <a href=\"https:\/\/web.archive.org\/web\/20230607054317\/https:\/\/borncity.com\/blog\/2018\/02\/06\/trschloss-hack-oder-amazon-great-again\/\">T\u00fcrschloss-Hack, oder Amazon is 'great again'<\/a> \u00fcber einen Hack des intelligenten Amazon T\u00fcrschlosses f\u00fcr Home-Delivery berichtet. Jetzt sind Informationen bekannt geworden, wie Amazon mit der Meldung des Sicherheitsforschers umgegangen ist. <\/p>\n<p><!--more--><\/p>\n<h2>Darum geht es <\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/569ffe0f79ee4cfe8d9372d4f3432a18\" width=\"1\" height=\"1\"\/>Seit Oktober 2017 k\u00f6nnen US-Kunden des Versenders Amazon ein intelligentes T\u00fcrsicherungssystem, bestehend aus einem intelligenten T\u00fcrschloss und einer Sicherheitskamera unter dem Namen 'Amazon Key' erstehen. Kostet 250 US $ inklusive Installation und soll Amazon-Lieferanten den Zugang zum gesicherten Objekt erm\u00f6glichen. So k\u00f6nnen Waren ausgeliefert werden, ohne dass der Besitzer des Objekts zuhause ist.<\/p>\n<p>In der Vergangenheit sind zwei Hacks bekannt geworden, die entweder die Sicherheitskamera blind werden (Blog-Beitrag Ausgetrickst: Amazons Kamera ausgetrickst) lassen oder das Schlie\u00dfen des Schlosses nach der Lieferung durch den Boten verhindern. <\/p>\n<h2>Sicherheitsforscher MG packt aus<\/h2>\n<p>Auf <a href=\"https:\/\/medium.com\/@_MG_\/amazon-key-burglary-as-a-service-b296820a20d0\" target=\"_blank\" rel=\"noopener\">medium.com<\/a> hat der Hacker, der wohl in Sicherheitsfragen als Analyst unterwegs ist, Details ausgeplaudert. Er st\u00f6rte sich nach der Ver\u00f6ffentlichung des Kamera-Hacks (Ausgetrickst: Amazons Kamera ausgetrickst) daran, wie Amazon das herunterspielte. Also begann er mit der Entwicklung eines Exploits, um das Schloss auszuhebeln. Ein Raspberry Pi gen\u00fcgte, um den Hack (siehe <a href=\"https:\/\/web.archive.org\/web\/20230607054317\/https:\/\/borncity.com\/blog\/2018\/02\/06\/trschloss-hack-oder-amazon-great-again\/\">T\u00fcrschloss-Hack, oder Amazon is 'great again'<\/a>) auszuf\u00fchren. <\/p>\n<p>Ein Sicherheitsforscher kontaktierte MG, und bot an, bez\u00fcglich der gefundenen Sicherheitsl\u00fccken mit Amazon zu verhandeln. Leider ist dieser Versuch, nach dem Angaben von MG, gescheitert. Amazon lehnte das Angebot, die Informationen offen zu legen ab. Was dem Fass aber den Boden ausschl\u00e4gt: Amazon verlangte einen funktionierenden PoC (Proof of Concept), erkl\u00e4rte aber im gleichen Atemzug, dass sie keine Belohnung oder ein Bugbounty-Programm haben. <\/p>\n<p>MG ging es, nach seiner Aussage, nicht um eine Belohnung, war aber von der Amazon-Arroganz abgesto\u00dfen. Also schnappte er sich einen Raspberry Pi und begann den Hack des Amazon-T\u00fcrschlosses zu entwickeln. <\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\">I call this the \"Break &amp; Enter dropbox\" and it pairs well with my Amazon Key (smartlock &amp; smartcam combo). <\/p>\n<p>It's all current software. Amazon downplayed the last attack on this product because it needed an evil delivery driver to execute. This doesn't. <a href=\"https:\/\/t.co\/35krz46Kab\">pic.twitter.com\/35krz46Kab<\/a><\/p>\n<p>\u2014 MG (@_MG_) <a href=\"https:\/\/twitter.com\/_MG_\/status\/960269383774842881?ref_src=twsrc%5Etfw\">4. Februar 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Nachdem er das Video gepostet hatte, wurde er vom Amazon-Sicherheitsteam kontaktiert. MG hat den Amazon-Leuten den Hack zu verstehen und \u00e4u\u00dfert sich beeindruckt \u00fcber das Security Response Team. Sp\u00e4ter fragten die Leute vom Team nach dem Code f\u00fcr den Hack, was im Zusammenhang mit der anf\u00e4nglichen \"lol we won't give you anything but do work for us\" Interaktion mit Amazon etwas frustrierend war. <\/p>\n<p>Sein Eindruck: Das Amazon Security-Team k\u00f6nnte noch viel mehr tun, wenn Amazon den Offenlegungsprozess besser strukturieren w\u00fcrde. Jedenfalls gab es einen halben Tag lang keinen Kontakt mit dem Security-Team. Gleichzeitig fing aber die PR-Abteilung von Amazon bereits an, den Hack als 'nicht relevant' herunter zu spielen. Das hat MG ge\u00e4ndert, aber er hatte Amazon versprochen, dass er technische Details zur\u00fcckhalten werde, bis sie einen Fix ver\u00f6ffentlicht haben. Einen Tag sp\u00e4ter gab es bei Forbes einen <a href=\"https:\/\/www.forbes.com\/sites\/thomasbrewster\/2018\/02\/06\/amazon-key-raspberry-pi-break-in\/#6e44b1eb6bca\" target=\"_blank\" rel=\"noopener\">Artikel<\/a>, wo auch die Amazon PR-Abteilung mit Erkl\u00e4rungen mit mischte. Im Anschluss daran hat MG seinen Hack offen gelegt. Bei Interesse k\u00f6nnt ihr das <a href=\"https:\/\/medium.com\/@_MG_\/amazon-key-burglary-as-a-service-b296820a20d0\" target=\"_blank\" rel=\"noopener\">hier<\/a> nachlesen. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Woche hatte ich im Blog-Beitrag T\u00fcrschloss-Hack, oder Amazon is 'great again' \u00fcber einen Hack des intelligenten Amazon T\u00fcrschlosses f\u00fcr Home-Delivery berichtet. Jetzt sind Informationen bekannt geworden, wie Amazon mit der Meldung des Sicherheitsforschers umgegangen ist.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-200773","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/200773","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=200773"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/200773\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=200773"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=200773"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=200773"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}