Anzeige
Die PIN-Übertragung wird nicht verschlüsselt.
Die PIN-Übertragung wird nicht verschlüsselt. (Bild: IO-Active)

Replay-Angriff: IoT-Alarmanlage hat nicht patchbare Sicherheitslücke

Die PIN-Übertragung wird nicht verschlüsselt.
Die PIN-Übertragung wird nicht verschlüsselt. (Bild: IO-Active)

Eine Sicherheitslücke wie im Film: Einbrecher deaktivieren die Alarmanlage, bevor sie in ein Haus eindringen. Die smarte Alarmanlage Simplisafe hat genau dieses Problem - und einen einfachen Patch gibt es leider nicht.

Der Hacker Andrew Zonenberg von IO-Active hat eine schwerwiegende Sicherheitslücke in der vernetzten Alarmanlage Simplisafe gefunden. Das Gerät verschlüsselt die Übertragung zwischen dem Keypad zum Eingeben der Pin und der Basisstation nicht und ist daher für Replay-Angriffe anfällig.

Anzeige

Ein Angreifer muss nur den Traffic auf dem ISM-Band mit 433 Mhz für die Sensoren und 315 Mhz für die Basisstation abhören. Die übertragenen Werte werden mittels Amplitudenumtastung (On-off-Keying) übertragen - eine Verschlüsselung findet nicht statt. Um das zu tun, benötigen Angreifer ein Mikrocontroller-Board, ein Simplisafe-Keypad und eine entsprechende Basisstation für etwa 250 US-Dollar. Der Angriff könne aber genauso gut mit einem Software-Defined-Radio durchgeführt werden, das schon deutlich günstiger zu haben sei, wird Zonenberg bei Forbes zitiert.

Nur Security by Obscurity

Weil die Datenübertragung unverschlüsselt abläuft, kann der Datenverkehr direkt mitgelesen werden. Das Protokoll ist nach Angabe von Zonenberg nicht standardisiert, die meisten Informationen werden im Klartext, einige "mit einer Form von Cipher, ohne Nonce oder Salt" übertragen. Mittels Reverse-Engineering gelang es dem Hacker, die übertragenen PIN-Codes zu isolieren. Er konnte die PIN zwar nicht im Klartext anzeigen - doch für eine Replay-Attacke reichten die abgefangenen Daten aus. Ein Angreifer muss sich innerhalb der Funkreichweite des Systems aufhalten.

Zonenberg bastelte sich für seinen Proof-of-Concept-Angriff mit dem Mikrocontrollerboard und einer umgebauten Simplisafe-Basisstation sowie dem Keypad ein Gerät, mit dem er den eingehenden Traffic auf 433 Mhz mitlesen konnte. Eine in C geschriebene Software analysiert dann den durchlaufenden Traffic und aktiviert eine grüne LED, um den Erfolg zu melden. Über den Sender des Keypads kann der Replay der PIN-Eingabe durchgeführt werden - die Alarmanlage ist deaktiviert.

  • Eine Simplisafe-Basisstation (Bild: IO-Active)
  • Die übertragene PIN (Bild: IO-Active)
  • Ein Simplisafe-Keypad (Bild: IO-Active)
  • Der Versuchsaufbau für den Hack (Bild: IO-Active)
Der Versuchsaufbau für den Hack (Bild: IO-Active)

Zonenberg geht davon aus, dass er auch Türsensoren von Simplisafe mit diesem Verfahren manipulieren könnte - getestet hat er das aber noch nicht. Damit könnte ein Angreifer dann auch Fehlalarme auslösen. IO-Active hat nach eigenen Angaben mehrfach versucht, mit dem Hersteller Kontakt aufzunehmen - bislang offenbar vergeblich.

Nur ein Austausch kann das Problem lösen

Die Lücke lässt sich nicht trivial patchen - denn die Keypads haben einen nur einmalig beschreibbaren Speicher, die notwendige Verschlüsselung lässt sich daher nicht einfach nachrüsten. Der Hersteller müsste also alle Keypads austauschen, um die Sicherheitslücke zu beheben.

Auf Anfrage von Forbes, das vorab Zugang zu den Informationen über die Sicherheitslücke hatte, sagte eine Sprecherin von Simplisafe, das Unternehmen wolle Hardware herausbringen, die Over-the-Air-Updates unterstütze. Kunden vorheriger Systeme sollen einen Rabatt bekommen, von einem Austausch ist nichts zu lesen. Simplisafe schreibt auch, dass Kunden eine Nachricht bekommen würden, wenn das System deaktiviert werde und daher zumindest ein bisschen geschützt seien. Unklar ist, ob diese Nachrichten nicht auch umgeleitet oder deaktiviert werden können.


eye home zur Startseite
Eheran 19. Feb 2016

Ja, dauerhaft sendende Schlüssel sind ziemlicher Bullshit. Zwar ist ein Angriff auf diese...

Tuxianer 19. Feb 2016

Funk an sich ist nicht das Problem. Wenn die Anlage draußen (Kasten mit Akku, Anzeige...

Tuxianer 19. Feb 2016

Ist doch eine Frage des Standpunktes: So eine Anlage ... Einschub: Eine wirkliche...

Tuxianer 19. Feb 2016

+1

Nullmodem 18. Feb 2016

abgesichert sein wird, wenn die Firma nicht einmal in der Lage ist, den Ansatz einer...

Kommentieren



Anzeige

  1. SAP Modulbetreuer / Anwendungsentwickler HCM (m/w)
    HiPP-Werk Georg Hipp OHG, Pfaffenhofen Raum Ingolstadt
  2. SAP-Applikationsmanager (m/w) Module: SD, MM, LE, PP, FI und CO
    HELUKABEL GmbH, Hemmingen
  3. Information Security Specialist (m/w)
    DAW SE, Ober-Ramstadt bei Darmstadt
  4. Koordinator/in für ?-ffentlichkeitsarbeit und IT
    Ludwig-Maximilians-Universität (LMU) München, München

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Millionenrückzahlung

    Gericht erklärt Happy Birthday für gemeinfrei

  2. Trials of the Blood Dragon im Test

    Motorräder im B-Movie-Rausch

  3. Raumfahrt

    Kepler Communications baut Internet für Satelliten

  4. Klage zum Leistungsschutzrecht

    Verlage ziehen gegen Google in die nächste Runde

  5. Wileyfox Spark

    Drei Smartphones mit Cyanogen OS für wenig Geld

  6. Sound BlasterX H7

    Creative erweitert das H5-Headset um Surround-Sound

  7. Datenschutz

    Facebook trackt Standort der Nutzer um Freunde vorzuschlagen

  8. Microsoft

    Plattformübergreifendes .Net Core erscheint in Version 1.0

  9. Mobbing auf Wikipedia

    Content-Vandalismus, Drohungen und Beschimpfung

  10. Patentstreitigkeiten

    Arista wirft Cisco unfaire Mittel vor



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Vorratsdatenspeicherung: Vorgaben übertreffen laut Eco "schlimmste Befürchtungen"
Vorratsdatenspeicherung
Vorgaben übertreffen laut Eco "schlimmste Befürchtungen"
  1. Vorratsdatenspeicherung Alarm im VDS-Tresor
  2. Neue Snowden-Dokumente NSA lobte Deutschlands "wesentliche" Hilfe im Irak-Krieg
  3. Klage Verwaltungsgericht soll Vorratsdatenspeicherung stoppen

Rust: Ist die neue Programmiersprache besser?
Rust
Ist die neue Programmiersprache besser?
  1. Oracle-Anwältin nach Niederlage "Google hat die GPL getötet"
  2. Java-Rechtsstreit Oracle verliert gegen Google
  3. Oracle vs. Google Wie man Geschworene am besten verwirrt

Autotracker Tanktaler: Wen juckt der Datenschutz, wenn's Geld gibt?
Autotracker Tanktaler
Wen juckt der Datenschutz, wenn's Geld gibt?
  1. Ubeeqo Europcar-App vereint Mietwagen, Carsharing und Taxis
  2. Rearvision Ex-Apple-Ingenieure entwickeln Dualautokamera
  3. Tod von Anton Yelchin Verwirrender Automatikhebel führte bereits zu 41 Unfällen

  1. Religionisierung

    User_x | 15:08

  2. Re: Überrascht?

    manitu | 15:07

  3. Re: Mit Virtual Reality kommt schon die nächste...

    motzerator | 15:05

  4. Re: Warum dieser Typ als Beispiel?

    mnementh | 15:04

  5. Re: So läuft es bei Wikipedia wirklich...

    Herr Ahlers | 15:03


  1. 14:47

  2. 14:00

  3. 13:42

  4. 13:32

  5. 13:23

  6. 13:07

  7. 12:51

  8. 12:27


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel