Abo
  • Services:

Totale Kontrolle über einen Tower voller Luxuswohnungen

Anschließend hatte ein Angreifer vollumfänglichen Zugriff auf die Funktionen der Gebäudeautomatisierung des Towers. Dieser Zugriff beinhaltet die Steuerung der Beleuchtung, die Bedienung von Frisch- und Abwasserpumpen, die Kontrolle der Klimaanlagen im gesamten Gebäude, den Zugriff auf den Sicherungskasten und sogar auf die Rauchmelder oder Temperaturmessgeräte der Poolanlagen. Kurzum: Es liegt eine totale Kontrolle über sämtliche smarte Bestandteile des Gebäudes vor. Die Bewohner wären somit einem bösartigen Angreifer schutzlos ausgeliefert.

  • Die Steuerungsanlage eines Wasserwerks lässt sich manipulieren. (Screeenshot: Golem.de)
  • Die Steuerungsanlage eines Wasserwerks lässt sich manipulieren. (Screeenshot: Golem.de)
  • Die Steuerungsanlage eines Wasserwerks lässt sich manipulieren. (Screeenshot: Golem.de)
  • Die Steuerungsanlage eines Wasserwerks lässt sich manipulieren. (Screeenshot: Golem.de)
  • Auch ein Blockheizkraftwerk fanden wir ungeschützt im Internet. (Screenshot: Golem.de)
  • Auch ein Blockheizkraftwerk fanden wir ungeschützt im Internet. (Screenshot: Golem.de)
  • Bei einer Ferienwohnung in Österreich konnten wir die Temperatur und andere Einstellungen verändern. (Screenshot: Golem.de)
  • Bei einer Ferienwohnung in Österreich konnten wir die Temperatur und andere Einstellungen verändern. (Screenshot: Golem.de)
  • Und bei einem Smart Tower in Isarel war die gesamte Elektronik aus der Ferne steuerbar. (Screenshot: Golem.de)
  • Und bei einem Smart Tower in Isarel war die gesamte Elektronik aus der Ferne steuerbar. (Screenshot: Golem.de)
  • Und bei einem Smart Tower in Isarel war die gesamte Elektronik aus der Ferne steuerbar. (Screenshot: Golem.de)
  • Und bei einem Smart Tower in Isarel war die gesamte Elektronik aus der Ferne steuerbar. (Screenshot: Golem.de)
Und bei einem Smart Tower in Isarel war die gesamte Elektronik aus der Ferne steuerbar. (Screenshot: Golem.de)
Stellenmarkt
  1. über Dr. Maier & Partner GmbH Executive Search, Raum Stuttgart
  2. über duerenhoff GmbH, Raum Freising

Der könnte beispielsweise mitten in der Nacht einen Blackout in die Wege leiten und hat dafür gleich zwei Möglichkeiten. Zum einen, da sich die Außenbeleuchtung des Towers an den Werten zum Sonnenaufgang und Sonnenuntergang orientieren und sich über das Webinterface einstellen lassen. Zum anderen, da eine Kontrolle über den Stromkasten möglich ist und somit Sicherungen per Mausklick ausgeschaltet werden könnten.

Mit Letzterem könnte man möglicherweise auch Fahrstühle oder Alarmanlagen deaktivieren. Zwar gibt es im Gebäude eine unterbrechungsfreie Stromversorgung (USV), allerdings ist auch der Zugriff auf diese über die erwähnte Applikation möglich. Über die Kontrolle der Klimaanlagen, also über Kühlung oder Hitze, ließen sich darüber hinaus weitere Angriffe auf die Bewohner des Gebäudes durchführen.

Durch die Beobachtung der Logdateien konnten wir feststellen, dass sich diese Applikation tatsächlich in aktiver Benutzung befindet. So ließ sich beispielsweise exakt erkennen, zu welcher Zeit ein Fehlalarm eines Rauchmelders vorlag und welcher Operator diese Störungsmeldung quittiert und vermutlich behoben hatte.

Ahnungslose Hausbesitzer

Neben dieser Applikation gab es einige weitere Fälle aus dem Bereich der Gebäudeautomatisierung. Diese gehörten zu Hotels, Smart Buildings und auch Smart Homes. Bei Letzteren gab es meist keinerlei Authentifizierung. Es ließen sich also Licht, Heizung oder Jalousien direkt per Webapplikation fernsteuern oder auch einfach nur beobachten, was in den jeweiligen Gebäuden vor sich ging.

Durch etwas Google-Recherche unter Verwendung der innerhalb der Applikation vorhandenen Informationen gelang es uns, ein Hotel und eines der Smart Homes exakt zuzuordnen. Bei dem Smart Home handelte sich um eine Ferienwohnung in Österreich, die für über 100 Euro pro Nacht zur Verfügung stand und auf einem Portal für Ferienwohnungen mit fünf Sternen gelistet wurde. Sofern ein Angreifer sich an der Steuerung zu schaffen gemacht hätte - es war Zugriff auf die Lichtsteuerung und Heizung möglich -, wäre das für die Gäste sicherlich ein unvergesslicher Urlaub geworden.

  • Die Steuerungsanlage eines Wasserwerks lässt sich manipulieren. (Screeenshot: Golem.de)
  • Die Steuerungsanlage eines Wasserwerks lässt sich manipulieren. (Screeenshot: Golem.de)
  • Die Steuerungsanlage eines Wasserwerks lässt sich manipulieren. (Screeenshot: Golem.de)
  • Die Steuerungsanlage eines Wasserwerks lässt sich manipulieren. (Screeenshot: Golem.de)
  • Auch ein Blockheizkraftwerk fanden wir ungeschützt im Internet. (Screenshot: Golem.de)
  • Auch ein Blockheizkraftwerk fanden wir ungeschützt im Internet. (Screenshot: Golem.de)
  • Bei einer Ferienwohnung in Österreich konnten wir die Temperatur und andere Einstellungen verändern. (Screenshot: Golem.de)
  • Bei einer Ferienwohnung in Österreich konnten wir die Temperatur und andere Einstellungen verändern. (Screenshot: Golem.de)
  • Und bei einem Smart Tower in Isarel war die gesamte Elektronik aus der Ferne steuerbar. (Screenshot: Golem.de)
  • Und bei einem Smart Tower in Isarel war die gesamte Elektronik aus der Ferne steuerbar. (Screenshot: Golem.de)
  • Und bei einem Smart Tower in Isarel war die gesamte Elektronik aus der Ferne steuerbar. (Screenshot: Golem.de)
  • Und bei einem Smart Tower in Isarel war die gesamte Elektronik aus der Ferne steuerbar. (Screenshot: Golem.de)
Bei einer Ferienwohnung in Österreich konnten wir die Temperatur und andere Einstellungen verändern. (Screenshot: Golem.de)

Es ist davon auszugehen, dass dem Besitzer des Hauses diese Gefahrenlage gar nicht bewusst war. Hausbesitzer nutzen vermutlich entweder die Applikation lokal, kennen den Fernzugriff gar nicht oder halten den Remote-Zugriff schlicht für bequem, ohne sich über Risiken durch Manipulation Gedanken zu machen.

 Systeme und Menschen in GefahrWie die angreifbaren Systeme gefunden wurden 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11.  


Anzeige
Top-Angebote
  1. 4,95€ anstatt 9,95€ pro Monat
  2. 319€ + Versand (Vergleichspreis 357,47€)
  3. (heute u. a. ASUSTOR AS1004T für 199€ + Versand)
  4. 99,99€

Bachsau 04. Okt 2016

Ich finde das Vorgehen grundfalsch, die Betroffenen nur kurz darauf hinzuweisen. Klar...

Atalanttore 12. Aug 2016

Die Namen der unwilligen Hersteller fehlerhafter Steuerungssoftware im Internet nennen...

Clokwork79 18. Jul 2016

...dann sind die Probleme gelöst *wegduck*

User_x 18. Jul 2016

Welche Gefahren gehen von euren Anlagen aus, falls diese Kompromittiert würden?

joypad 17. Jul 2016

kwt


Folgen Sie uns
       


Apple Watch 4 - Fazit

Die neue Apple Watch bleibt für uns das Maß aller Smartwatch-Dinge.

Apple Watch 4 - Fazit Video aufrufen
E-Mail-Verschlüsselung: 90 Prozent des Enigmail-Codes sind von mir
E-Mail-Verschlüsselung
"90 Prozent des Enigmail-Codes sind von mir"

Der Entwickler des beliebten OpenPGP-Addons für Thunderbird, Patrick Brunschwig, hätte nichts gegen Unterstützung durch bezahlte Vollzeitentwickler. So könnte Enigmail vielleicht endlich fester Bestandteil von Thunderbird werden.
Ein Interview von Jan Weisensee

  1. SigSpoof Signaturen fälschen mit GnuPG
  2. Librem 5 Purism-Smartphone bekommt Smartcard für Verschlüsselung

Dark Rock Pro TR4 im Test: Be Quiet macht den Threadripper still
Dark Rock Pro TR4 im Test
Be Quiet macht den Threadripper still

Mit dem Dark Rock Pro TR4 hat Be Quiet einen tiefschwarzen CPU-Kühler für AMDs Threadripper im Angebot. Er überzeugt durch Leistung und den leisen Betrieb, bei Montage und Speicherkompatiblität liegt die Konkurrenz vorne. Die ist aber optisch teils deutlich weniger zurückhaltend.
Ein Test von Marc Sauter

  1. Dark Rock Pro TR4 Be Quiets schwarzer Doppelturm kühlt 32 Threadripper-Kerne

Flexibles Smartphone: Samsung verspielt die Smartphone-Führung
Flexibles Smartphone
Samsung verspielt die Smartphone-Führung

Jahrelang dominierte Samsung den Smartphone-Markt mit Innovationen, in den vergangenen Monaten verliert der südkoreanische Hersteller aber das Momentum. Krönung dieser Entwicklung ist das neue flexible Nicht-Smartphone - die Konkurrenz aus China dürfte feiern.
Eine Analyse von Tobias Költzsch

  1. Flexibles Display Samsungs faltbares Smartphone soll im März 2019 erscheinen
  2. Samsung Linux-on-Dex startet in privater Beta
  3. Infinity Flex Samsung zeigt statt Smartphone nur faltbares Display

    •  /