Sicherheitslücke: Abus-Alarmanlage aus der Ferne ausgeknipst

Die Funksignale zwischen der Alarmanlage Secvest und einem Erweiterungsmodul lassen sich modifizieren - der Alarm wird deaktiviert.

Artikel veröffentlicht am ,
Hat immer wieder Sicherheitslücken: Secvest von Abus.
Hat immer wieder Sicherheitslücken: Secvest von Abus. (Bild: Abus)

Ein Erweiterungsmodul für die Alarmanlage Secvest von Abus sorgt für mehr Reichweite und mehr Funktionen, indem es kabelgebundene Geräte wie Bewegungsmelder per Funk an die Alarmanlage anbindet. Doch der Funkverbindung mangelt es an grundlegenden Sicherheitsfunktionen, wodurch sich die ganze Alarmanlage aus der Ferne deaktivieren lässt. Die Pentesting-Firma Syss hat damit nun die dritte Sicherheitslücke veröffentlicht, die Abus nicht innerhalb einer Frist von 90 Tagen behoben hat. Entdeckt wurde die Lücke (CVE-2020-14158) von den Sicherheitsforschern Michael Rüttgers und Thomas Detert.

Der Funkkommunikation zwischen der Alarmanlage und der Erweiterung Secvest Hybrid Modul (FUMO50110) fehlt es an Vertraulichkeit und Integrität, erklärt die Pentesting-Firma. Daher könnten die per Funk ausgetauschten Informationen mitgeschnitten oder gefälscht werden, schreibt Syss. Wurde das Secvest-Modul mit dem Zugangskontroll-System Wapploxx von Abus gekoppelt, lässt sich damit die Alarmanlage deaktivieren.

"Wird beispielsweise ein Wapploxx-Schließzylinder über das Hybrid-Modul mit einer Abus-Secvest-Funkalarmanlage verbunden, so kann ein Angreifer eine Statusnachricht des Hybrid-Moduls aufzeichnen, die in regelmäßigen Zeitintervallen versendet wird, und auf deren Grundlage eine gültige Funknachricht zur Deaktivierung der Alarmanlage erzeugen", schreibt Syss. Abus vermarktet Wapploxx als smarte Zugangskontrolle, mit welcher Zutrittsberechtigungen zu Eigenheimen oder Unternehmensräumlichkeiten verwaltet werden können. Mit der entdeckten Sicherheitslücke lassen sich die Türen jedoch nicht öffnen, sondern nur der Alarm beim unautorisierten Betreten deaktivieren - geöffnet werden müssen die Türen auf andere Weise.

Proof of Concept, aber kein Fix von Abus

Matthias Deeg, Sicherheitsforscher bei Syss, demonstriert in einem Proof-of-Concept-Video den Angriff. Mit einem Python-Skript und einem Yard Stick One, mit dem sich Funkverbindungen mitschneiden und ausstrahlen lassen, nimmt er ein alle 2,5 Minuten zwischen dem Erweiterungsmodul und der Alarmanlage übertragenes Statuspaket auf. Das Python-Tool ermöglicht es anschließend, mit einem Tastendruck die Alarmanlage über ein gespooftes Paket zu deaktivieren. Dazu müssen nur wenige Bytes geändert werden. Damit ist die Alarmanlage ihrer zentralen Funktion - unautorisiertes Eindringen zu melden - beraubt.

Bereits Anfang April hatte Syss den Hersteller Abus auf die Sicherheitslücke hingewiesen, da das Problem innerhalb von über drei Monaten nicht behoben wurde, hat die Pentesting-Firma die Sicherheitslücke nun veröffentlicht. Das Unternehmen hatte im letzten Jahr bereits mehrere weitere Sicherheitslücken im Secvest-System veröffentlicht, mit denen sich beispielsweise Schlüssel für die Alarmanlage klonen ließen oder die Alarmanlage ebenfalls per Funk aus der Ferne deaktiviert werden konnte.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Joey5337 04. Aug 2020

Syss hat ja schon in der Vergangenheit Schwachstellen in dem System entdeckt, die der...

Hurrdurrgurrlem 04. Aug 2020

Der Artikel liest sich fast 1:1 wie einer von vor einem Jahr: https://www.golem.de/news...

garthako 04. Aug 2020

Sick burn - Welch famose Verbrennung

Iruwen 04. Aug 2020

Das ist eigentlich ein ganz guter Einsatzzweck für die Corona-App, ist ja auch Open...



Aktuell auf der Startseite von Golem.de
Updates für GPT-3 und GPT-4
GPT im Geschwindigkeitsrausch

OpenAIs Updates für GPT-4 und GPT-3 machen die Modelle zuverlässiger, vor allem aber anpassungsfähiger. Die Änderungen und neuen Features im Detail.
Von Fabian Deitelhoff

Updates für GPT-3 und GPT-4: GPT im Geschwindigkeitsrausch
Artikel
  1. Candy Crushed: Royal Match wird profitabelstes Mobile Game
    Candy Crushed
    Royal Match wird profitabelstes Mobile Game

    Die langanhaltende Dominanz von Candy Crush Saga ist vorbei. Das meiste Geld verdient jetzt ein Start-up aus Istanbul mit einem Puzzlespiel.

  2. Datenschutz: ChatGPT-Exploit findet E-Mail-Adressen von Times-Reportern
    Datenschutz
    ChatGPT-Exploit findet E-Mail-Adressen von Times-Reportern

    Eigentlich sollte der Chatbot auf diese Anfrage gar nicht antworten. Tut er es dennoch, lauern womöglich noch viel brisantere Informationen.

  3. Donald E. Knuth: 30 Jahre Weihnachtsvorlesungen frei verfügbar
    Donald E. Knuth
    30 Jahre Weihnachtsvorlesungen frei verfügbar

    Ein bisschen theoretische Informatik, Algorithmen oder Mathematik zu Weihnachten? Wer das mag, kann nun sogar alle Vorlesungen hintereinander ansehen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • TeamGroup Cardea Graphene A440 2 TB mit zwei Kühlkörpern 112,89€ • Logitech G915 TKL LIGHTSYNC RGB 125,11€ • AVM FRITZ!Repeater 3000 AX 129€ • Philips Ambilight 77OLED808 2.599€ • MindStar: Patriot Viper VENOM 64 GB DDR5-6000 159€, XFX RX 7900 XT Speedster MERC 310 Black 789€ [Werbung]
    •  /