Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Netzwerke>Koogeek Homekit Module: Merkwürdige Netzaktivität

Koogeek Homekit Module: Merkwürdige Netzaktivität

X-Ray
X-Ray11.06.1913:12
Salut zusammen,

Ich habe hier so ein paar Seckdosen und Lampen von Koogeek in Homekit eingebunden.
Durch meinen Router, ein Synology, wurde ich auf folgendes aufmerksam:
Der Router blockt ausgehende Verbindungen zu verdächtigen Seiten, also solchen die als Malwareträger o.ä. in den einschlägigen Datentbanken auftauchen.
Nun versuchen sich die Koogeek zu einer IP Adresse zu verbinden, 103.52.52.23, die hier geblockt wird. Die Adresse scheint laut AbuseIPDB zu FICUS Telecom in Indien zu gehören....
Hat sonst jemand diese Verhalten schon beobachtet oder hat jemand eine Ahnung was die Koogeek da wollen? Google war da bisher nicht sehr hilfreich.

Danke an alle.
X-Ray
„Planung ersetzt den Zufall durch Irrtum ( Einstein )“
+1

Kommentare

el_duderino
el_duderino11.06.1914:58
sehr dubios dieser laden "koogeek inc.". versuch mal spaßeshalber auch nur die anschrift von denen zu finden. scheint was von der Shenzhen TOMTOP Technology Co., Ltd. zu sein. die domain wurde von der Shenzhen Tomnet Supply Chain Co.,Ltd. registriert.

ganz ehrlich, wenn ein anbieter nicht einmal seine postanschrift verrät, dann würde ich mir von dem keine geräte ins netzwerk packen.
„sticks and stones may break my bones, but words will never harm me“
+4
X-Ray
X-Ray11.06.1915:55
Koogeek ist sozusagen ein Vertriebsname der TOMTOP aus Shenzen. Das stimmt schon. Und die Postanschrift ist

No. 1716-1718, 17/F, Hualian Building, No. 2008, Middle Shennan Road,Futian Dist., Shenzhen, Guangdong, China (Mainland)

Nun kann und sollte man über die Datensicherheit eines chinesischen Betriebes sicherlich nachdenken. Daher blockt mein Router auch standardmässig einiges an ausgehendem Traffic, ohne dabei Funktionsstörungen zu beobachten.
In den diversen Tests und Berichten der einschlägigen Verdächtigen schneiden die Koogeek Produkte recht gut ab. Und sie haben ein breites Angebot an unterschiedlichen Modellen.
Das man bei sog. "smarten" Hausbestandteilen immer auf der Hut sein sollte, ist klar. Jede Glühbrirne oder Steckdose kann u.U. ein Einfallstor in das eigene Netz sein. Leider gibt es nicht viele Firmen die hier in EU solche Produkte herstellen und anbieten. Oder nur wenige / nicht für meinen Bedarf passende.

Um so eratunlicher für mich, dass ich im Netz so gar nichts zu diesen Netzverbindungsversuchen zu einer "maroden" Adresse finde.
„Planung ersetzt den Zufall durch Irrtum ( Einstein )“
+2
el_duderino
el_duderino11.06.1917:32
X-Ray
In den diversen Tests und Berichten der einschlägigen Verdächtigen schneiden die Koogeek Produkte recht gut ab. Und sie haben ein breites Angebot an unterschiedlichen Modellen. ...
Um so eratunlicher für mich, dass ich im Netz so gar nichts zu diesen Netzverbindungsversuchen zu einer "maroden" Adresse finde.

man weiß nie, wann vorinstallierte / durch hintertürchen nachgeschobene / über sicherheitslücken durch dritte im betrieb eingeschleuste malware ihren dienst aufnimmt.

kannst dich ja mal an den support von koogeek / tomtop wenden (falls die einen haben) und dabei einschlägige fachpresse in cc setzen (z.b. heise security). gucken was passiert ...
„sticks and stones may break my bones, but words will never harm me“
+2
X-Ray
X-Ray11.06.1917:46
Keine schlechte Idee das mit Heise. Werde ich mal machen.
„Planung ersetzt den Zufall durch Irrtum ( Einstein )“
+1
Nasso12.06.1906:09
Möglicherweise setzt koogeek auf EWeLink auf. Das kommt aus Indien und wird von etlichen chinesischen Firmen als eigene App modifiziert verwendet.

Man darf sich da von den offiziellen Firmenadressen nicht täuschen lassen. Das sind hier in China oft nur kleine Büros, kaum größer als ein Briefkasten

Ich verwende EWeLink hier mit den Sonoff-Produkten. Klappt hervorragend.

Versuchte Datenabgriffe sind in China normal. Man kann damit hier und da nochmal nen Fen machen.
0
Caliguvara
Caliguvara12.06.1906:59
Interessant. Wie blockst Du solche Verbindungen?
„Don't Panic.“
0
nopeecee
nopeecee12.06.1908:58
Ist HomeKit nicht dafür da das so etwas nicht passiert?
„Auch in Foren kann man höflich miteinander umgehen“
0
Nasso12.06.1911:34
Caliguvara
Interessant. Wie blockst Du solche Verbindungen?

Mangels Netzwerkwissen gar nicht.
Hier ist das so normal, daß ich davon ausgehe, daß man mit meinen Daten nichts anfängt. Man müßte sie ja zuerst übersetzen um sie dann auswerten zu können.
Nahezu jedes Produkt mit Netzwerkanbindung in China ruft nach Hause an. Das bedeutet aber nicht, daß dann mit den Daten wirklich was gemacht wird.

Ich weiß, das ist naiv.
Wenn ich wüßte, wie man sowas blockt, würd ich das tun.
Weiß ich leider nicht.
0
ApfelHandy412.06.1911:57
Denke genau das will Apple mit dem kommenden "HomeKit for Routers"-Support verhindern. Seien wir gespannt ...

+2
Papierlos12.06.1913:35
Nasso
Wenn ich wüßte, wie man sowas blockt, würd ich das tun.
Du schreibst oben Du hast einen Synology Router. Mit der App Threat Prevention können doch Verbindungen blockiert werden. Ich muss allerdings zugeben, dass mich die Funktion an meinem Synology Router mit ihren unzähligen Warnungen überfordert, so dass ich die einfachen Warnungen deaktiviert habe.
0
nopeecee
nopeecee12.06.1914:52
nopeecee
Ist HomeKit nicht dafür da das so etwas nicht passiert?
Keine Ahnung warum ich für meine Bemerkung ein -1 bekomme. Meine koogeek sind nur bei HomeKit angemeldet und müssten somit doch geschützt sein oder kann die koogeek mein LAN benutzen um daten "nach hause" zu senden?
„Auch in Foren kann man höflich miteinander umgehen“
0
cps12.06.1915:50
Nasso
Nahezu jedes Produkt mit Netzwerkanbindung in China ruft nach Hause an.

In China würde ich streichen.
0
X-Ray
X-Ray12.06.1916:00
Auf meinem Rother habe ich einfach sämtliche Koogeek Produkte für die Verbindungen nach außen geblockt. Das geht mit Synology sehr einfach.
Damit können die Geräte zwar noch innerhalb des Heimnetzwerkes untereinander kommunizieren, jeder Versuch aber auf Adressen außerhalb des eignen Netzwerkes zuzugreifen wird automatisch vernichtet.
Alle weitere Kommunikation erfolgt, wie bekannt, über HomeKit. Hier müssen die Steckdosen und Lampen keine eigene Kommunikation ins Internet aufbauen.
„Planung ersetzt den Zufall durch Irrtum ( Einstein )“
+1
X-Ray
X-Ray12.06.1916:03
Und da die Verbindungsversuche einfach stillschweigend fallen gelassen werden, werde ich auch nicht mehr von meinem Rother mit Warnhinweisen überflutet.
Man kann den gleichen Effekt erreichen, indem man ein vorhandenes NAS als Router konfiguriert und diese dann die entsprechenden Kommunikation vornehmen lässt. Etwas komplizierter, geht aber auch. In einem Heimnetzwerk sollte sogar der Durchsatz ausreichend sein.
„Planung ersetzt den Zufall durch Irrtum ( Einstein )“
+3
X-Ray
X-Ray12.06.1916:04
Genau das ist das Problem. Die Produkte sind in deinem Netzwerk registriert. Und da sie aktiv sind, versuchen Sie eigenständig Verbindungen nach draußen aufzubauen. Nicht nett, aber verhinderbar.
nopeecee
nopeecee
Ist HomeKit nicht dafür da das so etwas nicht passiert?
Keine Ahnung warum ich für meine Bemerkung ein -1 bekomme. Meine koogeek sind nur bei HomeKit angemeldet und müssten somit doch geschützt sein oder kann die koogeek mein LAN benutzen um daten "nach hause" zu senden?
„Planung ersetzt den Zufall durch Irrtum ( Einstein )“
+2
Nasso12.06.1916:33
Papierlos
Du schreibst oben Du hast einen Synology Router. Mit der App Threat Prevention können doch Verbindungen blockiert werden. Ich muss allerdings zugeben, dass mich die Funktion an meinem Synology Router mit ihren unzähligen Warnungen überfordert, so dass ich die einfachen Warnungen deaktiviert habe.

Da verwechselst Du mich. Ich hab keinen Synology. Hab nen Asus.
0
rmayergfx
rmayergfx12.06.1916:53
Ich frage mich immer wieder warum man sich die ganzen Bauteile die nach Hause funken überhaupt in sein Hauptnetz holt. Die Teile in ein Gastnetz verbannen und zusätzlich noch die IP nach außen sperren und Ruhe ist im Karton. Wenn wirklich Firmware Updates nötig sind, kann man, sofern es überhaupt sein muss die IP manuell einmalig für den Updateprozess freigeben. Besser man modifiziert die Geräte gleich mit neuer Firmware, sofern verfügbar:
„Der Computer soll die Arbeit des Menschen erleichtern, nicht umgekehrt !“
+1
Nasso12.06.1917:03
rmayergfx
Ich frage mich immer wieder warum man sich die ganzen Bauteile die nach Hause funken überhaupt in sein Hauptnetz holt. Die Teile in ein Gastnetz verbannen und zusätzlich noch die IP nach außen sperren und Ruhe ist im Karton.

Das ist ne gute Idee. Das kann ich mit dem Asus machen.

Ach nee. Kann ich nicht. Ich hab noch zwei TP-Links im Haus verteilt, die kein Gast-Netzwerk können, soweit ich weiß (nur chin. Menu).
0
rmayergfx
rmayergfx12.06.1917:12
@X-ray
Dir ist bewusst das die Steckdosen nicht mehr zugelassen sind und ein Einfuhrverbot besteht ?
Ich würde die Teile nicht mehr betreiben.

@Nasso
Prüfe doch mal ob die TP-Link Router sich mit DD-WRT flashen lassen:
„Der Computer soll die Arbeit des Menschen erleichtern, nicht umgekehrt !“
+1
Nasso12.06.1918:18
rmayergfx
@Nasso
Prüfe doch mal ob die TP-Link Router sich mit DD-WRT flashen lassen:

Ich freu mich ja, daß Du mir das zutraust .
Aber ich glaub, da muß ich eher neue kaufen.
TP-Links kosten hier fast nichts.
0
Stresstest12.06.1919:57
Was ich mir vorstellen kann:

Die brauchen das für den Check von Updates für die Produkte. Die laufen ja nicht direkt über das HomeKit Protokoll so weit ich weiß? Programmiert das nicht jeder Hersteller für sich?
Ob das dann nun in der App auf dem iPhone stattfindet und dann auf die Steckdose übertragen wird, oder der Befehl direkt auf dem Gerät ausgeführt wird?

Leider ich auch nichts prüfbares auf den Appleseiten dazu gefunden
-2
MacMichael12.06.1920:56
Ich vergebe solchen Geräten eine feste IP-Adresse (bei mir ist das Aqara und Timethinker). In meiner FritzBox kann man dann ganz einfach einstellen, dass von dieser IP-Adresse kein Zugang ins Internet erlaubt ist. Dann geht alles, was nach draußen geht nur über Apple HomeKit. Wenn ein Gerät dann nicht mehr funktioniert, verzichte ich lieber darauf.
+2
X-Ray
X-Ray12.06.1921:05
Wie du sicherlich gelesen hast, geht es um eine fragliche Unklarheit bezüglich einer Formulierung bzw eine Hinweises auf CE in der Bedienungsanleitung. Laut Koogeek, deren Antwort in deinem zweiten Link enthalten ist, liegen alle Dokumente vor.
Nach meinen Recherchen gibt es nirgendwo einen Hinweis auf technische Probleme, ledigliche Formalien die vlt. nicht komplett sind.
Das Verfahren ist noch offen.
Also eher ruhig.
rmayergfx
@X-ray
Dir ist bewusst das die Steckdosen nicht mehr zugelassen sind und ein Einfuhrverbot besteht ?
Ich würde die Teile nicht mehr betreiben.

„Planung ersetzt den Zufall durch Irrtum ( Einstein )“
-1
X-Ray
X-Ray12.06.1921:06
Genau. ist im Prinzip das was ich auch gemacht habe.
MacMichael
Ich vergebe solchen Geräten eine feste IP-Adresse (bei mir ist das Aqara und Timethinker). In meiner FritzBox kann man dann ganz einfach einstellen, dass von dieser IP-Adresse kein Zugang ins Internet erlaubt ist. Dann geht alles, was nach draußen geht nur über Apple HomeKit. Wenn ein Gerät dann nicht mehr funktioniert, verzichte ich lieber darauf.
„Planung ersetzt den Zufall durch Irrtum ( Einstein )“
+1
rene204
rene20429.06.1907:08
Aktuell gesehen, die Osram Zigbee Stecksoden gibts bei amazon zur Zeit für 16 Euro.. das ist stark reduziert. Vielleicht nur mal als Tipp....
„Gelassenheit und Gesundheit.. ist das wichtigste...“
0
AidanTale29.06.1907:16
Die funktionieren aber nicht mit HomeKit.
0
rene204
rene20429.06.1909:53
Gerade getestet, geht einwandfrei, habe noch die "alten" mit der grauen Frontseite, in der Philips Hue App eingebunden und lasst sich problemlos programmieren und schalten.....
(Sie zeigt sich zwar als "nicht erreichbar", funktioniert aber, kann aber nicht dimmen. Schalte gerade einen Ventilator damit ein und aus.

ok, ich hatte sie auch mal in der Home.app eingebunden, wie das geht muss ich mal probieren, ist schon einiges her.
„Gelassenheit und Gesundheit.. ist das wichtigste...“
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.