Das Raspberry Pi macht Gebäude zur Lichtorgel
Die Software der beiden Sicherheitsforscher soll später auch das Layout des Systems anzeigen können. Dazu soll sie am KNX-Bus lauschen und gesendete Signale analysieren, etwa die Lichtlaufzeiten. Wenn zu einer bestimmten Uhrzeit aus einem Zimmer nur ein Signal gesendet wird, ist die Wahrscheinlichkeit hoch, dass es sich um einen Lichtschalter handelt. Kommen über einen längeren Zeitraum mehrere Signale hintereinander über den KNX-Bus, handelt es sich vermutlich um Daten von einem Sensor oder einem Bewegungsmelder.
Für den entfernten Zugriff haben die beiden das Raspberry Pi mit einem UMTS-Modul ausgestattet. Ihr Setup versenkten sie in dem Konferenzgebäude unter einer Bodenplatte. So konnten sie von überall aus auf die Gebäudeautomatisierung zugreifen.
Beleuchtung, Türoffner und Alarmanlagen lassen sich steuern
Wirklich problematisch bei einem solchen Zugriff wird es dann, wenn nicht nur Beleuchtung oder Klimaanlagen an dem KNX-System hängen, sondern auch Fenster, Türöffner oder sogar Alarmanlagen. Die Vielfalt der Steuerungsmöglichkeiten erhöht auch die Angriffsfläche. Besonders gefährdet seien Privatpersonen, die ohne Hilfe von Experten ihre Gebäudesteuerung einrichten und sich nicht über die möglichen Schwachstellen des Systems informierten, sagen Schneider und Przibylla.
Es habe aber auch Fälle gegeben, bei denen der Elektriker die Pläne und das Konzept eines eingerichteten Systems für sich behält, etwa die Mappings der Lichtschalter. Es müsse dann jedes Mal bezahlt werden, etwa bei einer Neukonfiguration oder bei der Einrichtung neuer Komponenten, erzählten die beiden Experten.
Ganze Gebäude sind im Internet erreichbar
Unzureichende Kenntnisse über die korrekte Einrichtung der Software führen wohl auch oftmals dazu, dass die Konfigurations- und Steuerungsoberfläche sogar ohne Passwortschutz oder noch über die vorkonfigurierten Zugangsdaten über das Internet erreichbar ist. Es ist ja eigentlich einer der Vorteile solcher Systeme, dass Gebäude auch aus der Ferne gesteuert werden können.
Dass nicht einmal ein direkter Zugriff über die USB-Schnittstelle am KNX-Bus benötigt wird, zeigte der Hacker Jesus Molina, der sich in einem Hotel über eine falsch konfigurierte WLAN-Schnittstelle Zugriff auf dessen KNX-Netzwerk verschafft hat.
Postleitzahlen und Familiennamen zu sehen
Schneider und Przibylla entdeckten jedoch nicht nur zahlreiche offene Schnittstellen, an denen nicht nur ein, sondern gleich mehrere Gebäude mit Geschäftsräumen hingen, sondern auch Privathäuser, deren Konfiguration auch Familienname und Postleitzahl preisgaben. Postleitzahlen werden beispielsweise dann benötigt, wenn die Benutzeroberfläche auch Wetterdaten anzeigen soll. Die Konfigurationsoberfläche gibt auch den Grundriss des Gebäudes preis. In diesem Falle war er recht ungewöhnlich und deshalb bei Google Maps einfach zu finden.
Über solche offenen Steuerungssysteme lassen sich die Gebäude dann nicht nur steuern, sondern auch beobachten. Diebe können so leicht herausfinden, wann jemand längere Zeit nicht zu Hause oder im Büro ist und sogar, ob dann ein Fenster offen gelassen wurde.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
KNX-Schwachstellen: Spielen mit den Lichtern der anderen | Umfassende Sicherheit wird es nie geben |
Ich habe selber KNX verbaut. Allerdings nur MDT Glastaster als Bedien-Interfaces in den...
Crypto belastet vor allem die Endpunkte (Ver- und Entschlüsselung), ob es Bandbreite...
Egal ob KNX oder ein anderes Feldbussystem, letztendlich braucht man ein Gateway, das den...
Um die Uhrzeit gehe ich ins Bett