Abo
  • Services:

Totale Kontrolle über einen Tower voller Luxuswohnungen

Anschließend hatte ein Angreifer vollumfänglichen Zugriff auf die Funktionen der Gebäudeautomatisierung des Towers. Dieser Zugriff beinhaltet die Steuerung der Beleuchtung, die Bedienung von Frisch- und Abwasserpumpen, die Kontrolle der Klimaanlagen im gesamten Gebäude, den Zugriff auf den Sicherungskasten und sogar auf die Rauchmelder oder Temperaturmessgeräte der Poolanlagen. Kurzum: Es liegt eine totale Kontrolle über sämtliche smarte Bestandteile des Gebäudes vor. Die Bewohner wären somit einem bösartigen Angreifer schutzlos ausgeliefert.

  • Die Steuerungsanlage eines Wasserwerks lässt sich manipulieren. (Screeenshot: Golem.de)
  • Die Steuerungsanlage eines Wasserwerks lässt sich manipulieren. (Screeenshot: Golem.de)
  • Die Steuerungsanlage eines Wasserwerks lässt sich manipulieren. (Screeenshot: Golem.de)
  • Die Steuerungsanlage eines Wasserwerks lässt sich manipulieren. (Screeenshot: Golem.de)
  • Auch ein Blockheizkraftwerk fanden wir ungeschützt im Internet. (Screenshot: Golem.de)
  • Auch ein Blockheizkraftwerk fanden wir ungeschützt im Internet. (Screenshot: Golem.de)
  • Bei einer Ferienwohnung in Österreich konnten wir die Temperatur und andere Einstellungen verändern. (Screenshot: Golem.de)
  • Bei einer Ferienwohnung in Österreich konnten wir die Temperatur und andere Einstellungen verändern. (Screenshot: Golem.de)
  • Und bei einem Smart Tower in Isarel war die gesamte Elektronik aus der Ferne steuerbar. (Screenshot: Golem.de)
  • Und bei einem Smart Tower in Isarel war die gesamte Elektronik aus der Ferne steuerbar. (Screenshot: Golem.de)
  • Und bei einem Smart Tower in Isarel war die gesamte Elektronik aus der Ferne steuerbar. (Screenshot: Golem.de)
  • Und bei einem Smart Tower in Isarel war die gesamte Elektronik aus der Ferne steuerbar. (Screenshot: Golem.de)
Und bei einem Smart Tower in Isarel war die gesamte Elektronik aus der Ferne steuerbar. (Screenshot: Golem.de)
Stellenmarkt
  1. Bosch Gruppe, Waiblingen
  2. über eTec Consult GmbH, Region Frankfurt, Offenbach, Hanau

Der könnte beispielsweise mitten in der Nacht einen Blackout in die Wege leiten und hat dafür gleich zwei Möglichkeiten. Zum einen, da sich die Außenbeleuchtung des Towers an den Werten zum Sonnenaufgang und Sonnenuntergang orientieren und sich über das Webinterface einstellen lassen. Zum anderen, da eine Kontrolle über den Stromkasten möglich ist und somit Sicherungen per Mausklick ausgeschaltet werden könnten.

Mit Letzterem könnte man möglicherweise auch Fahrstühle oder Alarmanlagen deaktivieren. Zwar gibt es im Gebäude eine unterbrechungsfreie Stromversorgung (USV), allerdings ist auch der Zugriff auf diese über die erwähnte Applikation möglich. Über die Kontrolle der Klimaanlagen, also über Kühlung oder Hitze, ließen sich darüber hinaus weitere Angriffe auf die Bewohner des Gebäudes durchführen.

Durch die Beobachtung der Logdateien konnten wir feststellen, dass sich diese Applikation tatsächlich in aktiver Benutzung befindet. So ließ sich beispielsweise exakt erkennen, zu welcher Zeit ein Fehlalarm eines Rauchmelders vorlag und welcher Operator diese Störungsmeldung quittiert und vermutlich behoben hatte.

Ahnungslose Hausbesitzer

Neben dieser Applikation gab es einige weitere Fälle aus dem Bereich der Gebäudeautomatisierung. Diese gehörten zu Hotels, Smart Buildings und auch Smart Homes. Bei Letzteren gab es meist keinerlei Authentifizierung. Es ließen sich also Licht, Heizung oder Jalousien direkt per Webapplikation fernsteuern oder auch einfach nur beobachten, was in den jeweiligen Gebäuden vor sich ging.

Durch etwas Google-Recherche unter Verwendung der innerhalb der Applikation vorhandenen Informationen gelang es uns, ein Hotel und eines der Smart Homes exakt zuzuordnen. Bei dem Smart Home handelte sich um eine Ferienwohnung in Österreich, die für über 100 Euro pro Nacht zur Verfügung stand und auf einem Portal für Ferienwohnungen mit fünf Sternen gelistet wurde. Sofern ein Angreifer sich an der Steuerung zu schaffen gemacht hätte - es war Zugriff auf die Lichtsteuerung und Heizung möglich -, wäre das für die Gäste sicherlich ein unvergesslicher Urlaub geworden.

  • Die Steuerungsanlage eines Wasserwerks lässt sich manipulieren. (Screeenshot: Golem.de)
  • Die Steuerungsanlage eines Wasserwerks lässt sich manipulieren. (Screeenshot: Golem.de)
  • Die Steuerungsanlage eines Wasserwerks lässt sich manipulieren. (Screeenshot: Golem.de)
  • Die Steuerungsanlage eines Wasserwerks lässt sich manipulieren. (Screeenshot: Golem.de)
  • Auch ein Blockheizkraftwerk fanden wir ungeschützt im Internet. (Screenshot: Golem.de)
  • Auch ein Blockheizkraftwerk fanden wir ungeschützt im Internet. (Screenshot: Golem.de)
  • Bei einer Ferienwohnung in Österreich konnten wir die Temperatur und andere Einstellungen verändern. (Screenshot: Golem.de)
  • Bei einer Ferienwohnung in Österreich konnten wir die Temperatur und andere Einstellungen verändern. (Screenshot: Golem.de)
  • Und bei einem Smart Tower in Isarel war die gesamte Elektronik aus der Ferne steuerbar. (Screenshot: Golem.de)
  • Und bei einem Smart Tower in Isarel war die gesamte Elektronik aus der Ferne steuerbar. (Screenshot: Golem.de)
  • Und bei einem Smart Tower in Isarel war die gesamte Elektronik aus der Ferne steuerbar. (Screenshot: Golem.de)
  • Und bei einem Smart Tower in Isarel war die gesamte Elektronik aus der Ferne steuerbar. (Screenshot: Golem.de)
Bei einer Ferienwohnung in Österreich konnten wir die Temperatur und andere Einstellungen verändern. (Screenshot: Golem.de)

Es ist davon auszugehen, dass dem Besitzer des Hauses diese Gefahrenlage gar nicht bewusst war. Hausbesitzer nutzen vermutlich entweder die Applikation lokal, kennen den Fernzugriff gar nicht oder halten den Remote-Zugriff schlicht für bequem, ohne sich über Risiken durch Manipulation Gedanken zu machen.

 Systeme und Menschen in GefahrWie die angreifbaren Systeme gefunden wurden 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11.  


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. 216,50€

Bachsau 04. Okt 2016

Ich finde das Vorgehen grundfalsch, die Betroffenen nur kurz darauf hinzuweisen. Klar...

Atalanttore 12. Aug 2016

Die Namen der unwilligen Hersteller fehlerhafter Steuerungssoftware im Internet nennen...

Clokwork79 18. Jul 2016

...dann sind die Probleme gelöst *wegduck*

User_x 18. Jul 2016

Welche Gefahren gehen von euren Anlagen aus, falls diese Kompromittiert würden?

joypad 17. Jul 2016

kwt


Folgen Sie uns
       


Resident Evil 2 Remake - Fazit

Bei Capcom haben sie derzeit in Sachen Horror ein monstermäßig gutes Händchen.

Resident Evil 2 Remake - Fazit Video aufrufen
IT-Jobporträt Spieleprogrammierer: Ich habe mehr Code gelöscht als geschrieben
IT-Jobporträt Spieleprogrammierer
"Ich habe mehr Code gelöscht als geschrieben"

Wenn man im Game durch die weite Steppe reitet, auf Renaissance-Hausdächern kämpft oder stundenlang Rätsel löst, fragt man sich manchmal, wer das alles in Code geschrieben hat. Ein Spieleprogrammierer von Ubisoft sagt: Wer in dem Traumjob arbeiten will, braucht vor allem Geduld.
Von Maja Hoock

  1. Recruiting Wenn die KI passende Mitarbeiter findet
  2. Softwareentwicklung Agiles Arbeiten - ein Fallbeispiel
  3. IT-Jobs Ein Jahr als Freelancer

Radeon VII im Test: Die Grafikkarte für Videospeicher-Liebhaber
Radeon VII im Test
Die Grafikkarte für Videospeicher-Liebhaber

Höherer Preis, ähnliche Performance und doppelt so viel Videospeicher wie die Geforce RTX 2080: AMDs Radeon VII ist eine primär technisch spannende Grafikkarte. Bei Energie-Effizienz und Lautheit bleibt sie chancenlos, die 16 GByte Videospeicher sind eher ein Nischen-Bonus.
Ein Test von Marc Sauter und Sebastian Grüner

  1. Grafikkarte UEFI-Firmware lässt Radeon VII schneller booten
  2. AMD Radeon VII tritt mit PCIe Gen3 und geringer DP-Rate an
  3. Radeon Instinct MI60 AMD hat erste Grafikkarte mit 7 nm und PCIe 4.0

Android-Smartphone: 10 Jahre in die Vergangenheit in 5 Tagen
Android-Smartphone
10 Jahre in die Vergangenheit in 5 Tagen

Android ist erst zehn Jahre alt, doch die ersten Geräte damit sind schon Technikgeschichte. Wir haben uns mit einem Nexus One in die Zeit zurückversetzt, als Mobiltelefone noch Handys hießen und Nachrichten noch Bällchen zum Leuchten brachten.
Ein Erfahrungsbericht von Martin Wolf

  1. Android Q Google will den Zurück-Button abschaffen
  2. Sicherheitspatches Android lässt sich per PNG-Datei übernehmen
  3. Google Auf dem Weg zu reinen 64-Bit-Android-Apps

    •  /