KNX-Schwachstellen: Spielen mit den Lichtern der anderen
Das aktuelle KNX-Protokoll abzusichern, halten die Entwickler nicht für nötig. Denn Angreifer brauchen physischen Zugriff auf das System. Doch den bekommen sie leichter als gedacht - und können dann sogar Türöffner und Alarmanlagen steuern.

Für die zentrale Steuerung von Lichtern, Heizungen, Jalousien oder sogar Alarmanlagen in Gebäuden wird häufig das KNX-Protokoll verwendet, nicht zuletzt, weil es seit den frühen 90er Jahren entwickelt wird und in der aktuellen Version als äußerst robust gilt und einfach einzusetzen ist. Es ist allerdings auch unsicher. Eine frei erhältliche Software und ein Raspberry Pi genügen, um sämtliche Komponenten zu steuern, wie die Experten Dominik Schneider und Wojtek Przibylla vom IT-Sicherheitsunternehmen ERNW; auf der IT-Sicherheitskonferenz Troopers 2015 in Heidelberg; demonstrierten.
- KNX-Schwachstellen: Spielen mit den Lichtern der anderen
- Das Raspberry Pi macht Gebäude zur Lichtorgel
- Umfassende Sicherheit wird es nie geben
Der Grund: Intern ist KNX nur unzureichend abgesichert. "Sicherheit spielt in KNX-Netzwerken eine geringere Rolle, da ein Angreifer einen direkten physischen Zugang zu dem Netzwerk erlangen muss", erklärt der Hersteller in den Spezifikationen des KNX-Protokolls, das in zahlreichen Geräten zur Gebäudeautomatisierung verschiedener Hersteller zum Einsatz kommt, darunter Siemens oder Loxone. Doch diesen Zugang zu erlangen, ist erstaunlich leicht, wie die beiden Sicherheitsforscher zeigen. Zum Beispiel bei Einrichtungen, bei denen die Außenbeleuchtung und Bewegungsmelder dort direkt mit dem KNX-Bus verbunden sind. Auch fehlkonfigurierte Konfigurationsoberflächen, die Zugriff über das Internet ermöglichen, sind weit verbreitet.
Kein Passwort benötigt
Hier können sich Hacker auch in die Steuerung des gesamten Gebäudes einklinken und einzelne Komponenten ansprechen. Denn dafür wird kein Passwort benötigt. Lediglich für die Konfiguration kann ein vierstelliges Kennwort gesetzt werden, zwingend ist das nicht.
Eine weitere Angriffsfläche ist die Benutzeroberfläche der Steuerungssoftware, auf die oftmals ohne Passwortschutz direkt über das Internet zugegriffen werden kann.
Lichterorgel mit dem Raspberry Pi
Der direkte Zugang kann über Ethernet, USB oder die serielle Schnittstelle erfolgen, den Geräte am KNX-Bus oftmals haben. Eine weitere Möglichkeit des Zugriffs besteht darin, sich über die Verkabelung direkt an das KNX-Bussystem anzuschließen. Auf dem Bus liegen 28 Volt Spannung an, so dass keine größere Gefahr für Menschen besteht. Für das Auf- und Zuschrauben des Lichtschalters und das Anbringen eines eigenen Steuerungsgeräts benötige man mit etwas Übung nur wenige Minuten, sagten die beiden IT-Sicherheitsforscher.
Für ihr Experiment verschafften sie sich Zugriff auf das System, indem sie einfach ihr Raspberry Pi per Ethernetkabel an ein KNX-Steuerungselement klemmten, das sie anschließend an den KNX-Bus hängten, etwa mit einer noch unbenutzten IP-Adresse. Das KNX-Protokoll verwendet lediglich die letzten zwei Octets der IPv4-Adressen. Danach lassen sich Pakete zuverlässig über den KNX-Bus schicken. Man müsse nur die Gruppenadresse angeben und zusätzliche Identifikationsbytes, je nach Gerät, sagen die Forscher. Frei erhältliche Steuerungssoftware für das KNX-Protokoll gibt es inzwischen einige, die beiden ERNW-Techniker arbeiten aber an einem eigenen KNX-Werkzeug.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Das Raspberry Pi macht Gebäude zur Lichtorgel |
Ich habe selber KNX verbaut. Allerdings nur MDT Glastaster als Bedien-Interfaces in den...
Crypto belastet vor allem die Endpunkte (Ver- und Entschlüsselung), ob es Bandbreite...
Egal ob KNX oder ein anderes Feldbussystem, letztendlich braucht man ein Gateway, das den...
Um die Uhrzeit gehe ich ins Bett