Gegensprechanlagen: Wenn die Vordertür zur Hintertür wird

Gegensprechanlagen sind praktisch - aber offenbar nicht so sicher, wie sie sein sollten. Das hat ein Sicherheitsforscher auf dem 33C3 demonstriert. Man könne mit dem eigenen Smartphone die Tür öffnen, oder über Premiumnummern Geld verdienen.

Artikel veröffentlicht am ,
Wenn Gegensprechanlagen zur Hausbesichtigung einladen.
Wenn Gegensprechanlagen zur Hausbesichtigung einladen. (Bild: Mattes/Wikimedia Commons/CC-BY 2.0)

Gegensprechanlagen und elektrische Türöffnungssysteme sind seit längerem ein dankbares Ziel für Hacker. Auf dem 33. Chaos Communication Congress in Hamburg zeigte Sebastian Dudek von der Sicherheitsfirma Synacktiv, wie man entsprechende Geräte manipulieren kann (Video).

Stellenmarkt
  1. Software Architect - Data Infrastructure (m/f/d)
    Advantest Europe GmbH, Böblingen
  2. SAP Basis Administrator (m/w/x)
    über duerenhoff GmbH, Raum Karlsruhe, Remote
Detailsuche

Dudek nahm sich vor allem in Privathäusern verbreitete Modelle des Herstellers Linkcom vor. Die Geräte würden in der Regel über eine Mobilfunkleitung mit dem Internet kommunizieren und seien an einem Gehäuse aus rostfreiem Stahl und der Anzeige der Verbindungsqualität zu erkennen. Eine solche Verbindung lässt sich natürlich manipulieren, wenn man etwas Zeit und Equipment in den Angriff investiert. Nach Angaben von Dudek gelang es ihm, mit einer eigenen Mobilfunk-Basisstation die Verbindung mit dem Gerät zu übernehmen.

Downgrading auf 2G

Das funktioniert grundsätzlich ähnlich wie ein IMSI-Catcher, der Mobilfunkgeräte an sich bindet, weil er die größte Sendeleistung in der Region aufweist. Weil neuere Geräte zur Kommunikation statt GSM besser abgesicherte Verfahren wie 3G oder LTE nutzen, muss jedoch zunächst eine Downgrade-Attacke vorgenommen werden. Dies kann mit gezielten Störgeräuschen beziehungsweise Jamming geschehen. Verbinde sich das Gerät dann aufgrund der gezielten Störung mit dem GSM-Accesspoint, finde keine nennenswerte Authentisierung mehr statt. Protokollangriffe seien zwar auch möglich, aber deutlich aufwendiger durchzuführen.

Entsprechende Hardware sei im Internet ohne Probleme zu bekommen, sagte Dudek. Das Gerät Hackrf One sei für rund. 300 Euro bestellbar. Mit einem etwas besseren Bladerf im Vollduplexmodus betrügen die Kosten etwa 400 Euro. Zur Authentifizierung würden lediglich die Telefonnummern der verschiedenen Geräte verwendet, diese lassen sich jedoch spoofen oder umleiten.

Golem Karrierewelt
  1. Deep Dive: Data Architecture mit Spark und Cloud Native: virtueller Ein-Tages-Workshop
    01.02.2023, Virtuell
  2. Cinema 4D Grundlagen: virtueller Drei-Tage-Workshop
    07.-09.11.2022, Virtuell
Weitere IT-Trainings

Dudek demonstrierte, dass er seine eigene Handynummer einer Gegenstelle im Haus zuordnen und dann mit aus der Firmware-Analyse gewonnenen Informationen Kommandos an die Anlage senden konnte, um etwa die Haustür zu öffnen. Ob er die entsprechenden Hersteller kontaktiert habe, um die Schwachstellen offenzulegen, sagte Dudek nicht.

Andere vergleichbare Systeme würden ebenfalls kritische Schwachstellen aufweisen, etwa Anfälligkeiten für SQL-Injektionen im Webinterface oder Brute-Forcing. Außerdem sei es unter Umständen möglich, die Nummern der Gegenstellen auf Premiumdienste umzuleiten und so Geld zu verdienen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
40 Jahre nach dem Tod von Philip K. Dick
Die Filmwelten eines visionären Autors

Vor 40 Jahren starb Philip K. Dick. Das Vermächtnis des visionären Science-Fiction-Autors lebt mit vielen Filmen und Serien fort.
Von Peter Osteried

40 Jahre nach dem Tod von Philip K. Dick: Die Filmwelten eines visionären Autors
Artikel
  1. Cloudgaming: Google Stadia scheiterte nur an sich selbst
    Cloudgaming
    Google Stadia scheiterte nur an sich selbst

    Die Technik war nicht das Problem von Alphabets ambitioniertem Cloudgaming-Dienst. Das Problem liegt bei Google. Ein Nachruf.
    Eine Analyse von Daniel Ziegener

  2. Copilot, Java, RISC-V, Javascript, Tor: KI macht produktiver und Rust gewinnt wichtige Unterstützer
    Copilot, Java, RISC-V, Javascript, Tor
    KI macht produktiver und Rust gewinnt wichtige Unterstützer

    Dev-Update Die Diskussion um die kommerzielle Verwertbarkeit von Open Source erreicht Akka und Apache Flink, OpenAI macht Spracherkennung, Facebook hilft Javascript-Enwicklern und Rust wird immer siegreicher.
    Von Sebastian Grüner

  3. Tiktok-Video: Witz über große Brüste kostet Apple-Manager den Job
    Tiktok-Video
    Witz über große Brüste kostet Apple-Manager den Job

    Er befummle von Berufs wegen großbrüstige Frauen, hatte ein Apple Vice President bei Tiktok gewitzelt. Das kostete ihn den Job.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • LG OLED TV 2022 65" 120 Hz 1.799€ • ASRock Mainboard f. Ryzen 7000 319€ • MindStar (G.Skill DDR5-6000 32GB 299€, Mega Fastro SSD 2TB 135€) • Alternate (G.Skill DDR5-6000 32GB 219,90€) • Xbox Series S + FIFA 23 259€ • PCGH-Ratgeber-PC 3000€ Radeon Edition 2.500€ [Werbung]
    •  /