1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › DNS Rebinding: Google Home verrät, wo…

Wie kann das ausgenutzt werden?

  1. Thema

Neues Thema Ansicht wechseln


  1. Wie kann das ausgenutzt werden?

    Autor: Poison Nuke 19.06.18 - 21:40

    Dazu muss doch erstmal irgendwie der Chromecast eine HTTP Anfrage auf eine entsprechende Domain ausführen, dazu muss die DNS-Anfrage über einen anfälligen DNS-Server laufen ?

    Sehe gerade nicht wie überhaupt auch nur eine von beiden Bedingungen erfüllt werden könnte.


    Dass der Chromecast im Heimnetz ohne Authentifizierung funktioniert, ist hingegen schon von vornherein klar. Jeder der sich im gleichen Netzwerk befindet kann die Chromecasts uneingeschränkt nutzen. Man muss nichtmal die IP kennen, die sagen die sogar von sich aus. Da ich die Teile aber eh nur einschalte wenn ich sie brauche, sehe ich darin auch kein Problem.

  2. Re: Wie kann das ausgenutzt werden?

    Autor: HiddenX 19.06.18 - 22:48

    Den DNS Server kontrolliert der Angreifer (ist einfach seine Domain). Der Chromecast muss dann nur noch diese Domain aufrufen (keine Ahnung was die Dinger können, wie realistisch das also ist).

  3. Re: Wie kann das ausgenutzt werden?

    Autor: eidolon 20.06.18 - 00:10

    Der Nutzer muss halt schon diese URL aufrufen, der Angreifer wirds wohl kaum selber initiieren können. Aber was genau will ein Angreifer dann mit dem Standort eigentlich anfangen? Dann weiß er halt, dass ein Chromcast in Wattenscheid, Hauptstraße 37b steht. Und dann?

  4. Re: Wie kann das ausgenutzt werden?

    Autor: Kevin17x5 20.06.18 - 08:10

    eidolon schrieb:
    --------------------------------------------------------------------------------
    > Der Nutzer muss halt schon diese URL aufrufen, der Angreifer wirds wohl
    > kaum selber initiieren können. Aber was genau will ein Angreifer dann mit
    > dem Standort eigentlich anfangen? Dann weiß er halt, dass ein Chromcast in
    > Wattenscheid, Hauptstraße 37b steht. Und dann?


    Wer so eine technische Spielerei hat, hat auch noch andere Güter.

  5. Re: Wie kann das ausgenutzt werden?

    Autor: Poison Nuke 20.06.18 - 08:44

    Kevin17x5 schrieb:
    --------------------------------------------------------------------------------
    > Wer so eine technische Spielerei hat, hat auch noch andere Güter.

    du weißt schon, dass die Chromecast stellenweise für n Apple und n Ei hinterhergeworfen wurden? Wenn man Glück hatte für 10¤ das Stück. Also wer bei so einer billigen Spielerei erwartet, dass da wertvolle Sachen in der Wohnung sind, der sollte sich eher anders informieren. Ich hab damit zum Beispiel einem alten RöhrenTV zu neuem Leben verholfen. Wer das fette Teil klauen will, viel Spaß :D

  6. Re: Wie kann das ausgenutzt werden?

    Autor: RuckelBob 20.06.18 - 10:52

    Du musst als Opfer nur die Webseite des Angreifers besuchen, mehr Bedingungen müssen nicht erfüllt sein (siehe DNS Rebinding Attack). Dazu musst du nicht mal bewusst einen Link anklicken. Es reicht, dass der Angreifer den Code in einem Werbebanner auf einer Seite wie Golem oder Spiegel ausliefert, um den Angriff durchzuführen.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Münchener Rückversicherungs-Gesellschaft Aktiengesellschaft in München, München
  2. ARI-Armaturen Albert Richter GmbH & Co. KG, Schloß Holte-Stukenbrock
  3. Allianz Lebensversicherungs - AG, Stuttgart
  4. über eTec Consult GmbH, Dreieck Detmold, Gütersloh, Paderborn

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de