Anzeige
Ein smartes Türschloss der Marke Yale reagiert auch auf Befehle von Hackern.
Ein smartes Türschloss der Marke Yale reagiert auch auf Befehle von Hackern. (Bild: Hauke Gierow/Golem.de)

Smart Home: Sicherheitslücken im Zigbee-Protokoll demonstriert

Ein smartes Türschloss der Marke Yale reagiert auch auf Befehle von Hackern.
Ein smartes Türschloss der Marke Yale reagiert auch auf Befehle von Hackern. (Bild: Hauke Gierow/Golem.de)

Deepsec 2015 Sicherheitsforscher haben auf der Sicherheitskonferenz Deepsec in Wien eklatante Mängel in der Sicherheit von Zigbee-Smart-Home-Geräten demonstriert. Es gelang ihnen, ein Türschloss zu übernehmen und zu öffnen.

Anzeige

Smart-Home-Anwendungen sollen den Nutzern das Leben erleichtern. Doch massive Sicherheitslücken könnten das Gegenteil bewirken. Die Sicherheitsforscher Tobias Zillner und Florian Eichelberger haben auf der Sicherheitskonferenz Deepsec in Wien einen praktischen Angriff auf das Smart-Home-Vernetzungsprotokoll vorgestellt. Mit Hilfe eines Software-Defined-Radio, eines Raspberry Pi und einer selbstgeschriebenen Software gelang es ihnen, ein smartes Türschloss zu öffnen und zu schließen. Unter dem Zigbee-Label produzieren zahlreiche Hersteller verschiedene Geräte - nicht alle weisen die im Folgenden beschriebenen Lücken auf.

Eigentlich verfügt das auf dem Funkstandard IEEE 802.15.4 basierende Zigbee-Home-Automation-Protokoll in Version 1.2 über einigermaßen solide Grundlagen - die Geräte kommunizieren auf dem Netzwerk-Layer mit einer 128-Bit-AES-CCM-Verschlüsselung - zumindest theoretisch. Denn wer als Hersteller eine Zigbee-Zertifizierung erhalten will, muss nach Angaben von Zillner einen sogenannten Rückfallmodus einbauen: Es gibt weiterhin eine Verschlüsselung, aber der Schlüsselaustausch wird mit einem öffentlich bekannten Schlüssel abgesichert und kann daher mitgelesen werden.

Zillner und Eichelberger setzen für ihren Angriff ein Software Defined Radio zum Mithören des Funkverkehrs und ein Raspberry Pi mit dem Funkmodul Raspbee ein, um Befehle zu versenden. Außerdem nutzen sie einen handelsüblichen Zigbee-Router. Das im Test verwendete Routermodell geben Zillner und Eichelberger noch nicht bekannt: "Wir haben den Hersteller über die Probleme informiert und wollen ihm die Chance geben, die Probleme zu fixen", sagte Zillner Golem.de.

Im Test belauschen die Sicherheitsforscher den Netzwerk-Traffic zunächst passiv. Die Geräte senden in regelmäßigen Abständen (im Normalfall alle fünf Sekunden) eine Anfrage an den Zigbee-Router, um Zustandsänderungen abzufragen. Dabei senden die Geräte auch ihre eigene ID mit - die mit Tools wie Wireshark abgefangen werden kann. Eine Verschlüsselung auf Anwendungsebene hatten die von den Sicherheitsforschern getestete Geräten nicht - auch sicherheitsrelevante Geräte wie Türschlösser hätten eigentlich einen Application Link Key verwenden müssen.

Unsicherer Schlüsselaustausch kann forciert werden 

eye home zur Startseite
m9898 29. Nov 2015

Sie lassen aber auch erwarten, dass derjenige weder viel Schmuck oder Bargeld(Welche...

M.P. 27. Nov 2015

Ich denke schon, daß eine Raumstation sich dadurch auszeichnet, daß sie die überwiegende...

Kommentieren



Anzeige

  1. IT-Berater (m/w)
    cimt AG, Frankfurt
  2. Web Developer (m/w)
    Sevenval Technologies GmbH, Berlin
  3. IT Consultant Hybris Marketing (m/w)
    Robert Bosch GmbH, Stuttgart-Feuerbach
  4. Big Data Spezialist (m/w)
    TenneT TSO GmbH, Bayreuth

Detailsuche



Anzeige
Top-Angebote
  1. NEU: 10 Blu-rays für 50 EUR
    (u. a. Lucy, Jack Reacher, Cooties, Airport, Big Jake, Evan Allmächtig, Paycheck, I Am Ali)
  2. NEU: Blu-rays reduziert
    (u. a. Jurassic World 9,99€, Terminator Genisys 9,99€, Fast & Furious 7 8,97€, Fantastic Four...
  3. JETZT ERHÄLTLICH: GeForce GTX 1080 bei Amazon

Weitere Angebote


Folgen Sie uns
       


  1. Kernel

    Linux 4.7-rc1 unterstützt AMDs Polaris

  2. Fehler in Blogsystem

    200.000 Zugangsdaten von SZ-Magazin kopiert

  3. Aufräumen von Prozessen beim Logout

    Systemd-Neuerung sorgt für Nutzerkontroversen

  4. Overwatch im Test

    Superhelden ohne Sammelsucht

  5. Mobilfunk

    Wirtschaftssenatorin will 5G-Testbed in Berlin durchsetzen

  6. Streit der Tech-Milliardäre

    Ebay-Gründer unterstützt Gawker im Streit mit Hulk Hogan

  7. Siri-Lautsprecher

    Apple setzt auf Horch und Guck

  8. Soylent-Flüssignahrung

    Die Freiheit, nicht ans Essen zu denken

  9. Fraunhofer IPMS

    Multispektralkamera benötigt nur ein Objektiv

  10. Transformer 3 (Pro)

    Asus zeigt Detachables mit Kaby Lake



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. IT-Sicherheit SWIFT-Hack vermutlich größer als bislang angenommen
  2. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  3. APT28 Hackergruppe soll CDU angegriffen haben

Traceroute: Wann ist ein Nerd ein Nerd?
Traceroute
Wann ist ein Nerd ein Nerd?

  1. Re: Tickrate

    KerberoZ | 16:23

  2. Re: Ich bin mir unschlüssig was ich davon halten soll

    JanZmus | 16:23

  3. Abzocke kann man nicht ausweichen

    M.P. | 16:23

  4. Re: Überschrift?

    smonkey | 16:22

  5. Re: Lets Encrypt

    registrierungen... | 16:21


  1. 16:29

  2. 15:57

  3. 15:15

  4. 14:00

  5. 13:28

  6. 13:08

  7. 12:54

  8. 12:02


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel