Sicherheitslücke: Abus-Alarmanlage aus der Ferne ausgeknipst

Die Funksignale zwischen der Alarmanlage Secvest und einem Erweiterungsmodul lassen sich modifizieren - der Alarm wird deaktiviert.

Artikel veröffentlicht am ,
Hat immer wieder Sicherheitslücken: Secvest von Abus.
Hat immer wieder Sicherheitslücken: Secvest von Abus. (Bild: Abus)

Ein Erweiterungsmodul für die Alarmanlage Secvest von Abus sorgt für mehr Reichweite und mehr Funktionen, indem es kabelgebundene Geräte wie Bewegungsmelder per Funk an die Alarmanlage anbindet. Doch der Funkverbindung mangelt es an grundlegenden Sicherheitsfunktionen, wodurch sich die ganze Alarmanlage aus der Ferne deaktivieren lässt. Die Pentesting-Firma Syss hat damit nun die dritte Sicherheitslücke veröffentlicht, die Abus nicht innerhalb einer Frist von 90 Tagen behoben hat. Entdeckt wurde die Lücke (CVE-2020-14158) von den Sicherheitsforschern Michael Rüttgers und Thomas Detert.

Stellenmarkt
  1. M365 Admin Collaboration, Identity & Access (m/w/d)
    SachsenEnergie AG, Dresden
  2. Assistenz IT-Leitung (m/w/d)
    NOWEDA eG Apothekergenossenschaft, Essen
Detailsuche

Der Funkkommunikation zwischen der Alarmanlage und der Erweiterung Secvest Hybrid Modul (FUMO50110) fehlt es an Vertraulichkeit und Integrität, erklärt die Pentesting-Firma. Daher könnten die per Funk ausgetauschten Informationen mitgeschnitten oder gefälscht werden, schreibt Syss. Wurde das Secvest-Modul mit dem Zugangskontroll-System Wapploxx von Abus gekoppelt, lässt sich damit die Alarmanlage deaktivieren.

"Wird beispielsweise ein Wapploxx-Schließzylinder über das Hybrid-Modul mit einer Abus-Secvest-Funkalarmanlage verbunden, so kann ein Angreifer eine Statusnachricht des Hybrid-Moduls aufzeichnen, die in regelmäßigen Zeitintervallen versendet wird, und auf deren Grundlage eine gültige Funknachricht zur Deaktivierung der Alarmanlage erzeugen", schreibt Syss. Abus vermarktet Wapploxx als smarte Zugangskontrolle, mit welcher Zutrittsberechtigungen zu Eigenheimen oder Unternehmensräumlichkeiten verwaltet werden können. Mit der entdeckten Sicherheitslücke lassen sich die Türen jedoch nicht öffnen, sondern nur der Alarm beim unautorisierten Betreten deaktivieren - geöffnet werden müssen die Türen auf andere Weise.

Proof of Concept, aber kein Fix von Abus

Matthias Deeg, Sicherheitsforscher bei Syss, demonstriert in einem Proof-of-Concept-Video den Angriff. Mit einem Python-Skript und einem Yard Stick One, mit dem sich Funkverbindungen mitschneiden und ausstrahlen lassen, nimmt er ein alle 2,5 Minuten zwischen dem Erweiterungsmodul und der Alarmanlage übertragenes Statuspaket auf. Das Python-Tool ermöglicht es anschließend, mit einem Tastendruck die Alarmanlage über ein gespooftes Paket zu deaktivieren. Dazu müssen nur wenige Bytes geändert werden. Damit ist die Alarmanlage ihrer zentralen Funktion - unautorisiertes Eindringen zu melden - beraubt.

Golem Akademie
  1. First Response auf Security Incidents: Ein-Tages-Workshop
    4. März 2022, Virtuell
  2. Ansible Fundamentals: Systemdeployment & -management: virtueller Drei-Tage-Workshop
    6.–8. Dezember 2021, Virtuell
Weitere IT-Trainings

Bereits Anfang April hatte Syss den Hersteller Abus auf die Sicherheitslücke hingewiesen, da das Problem innerhalb von über drei Monaten nicht behoben wurde, hat die Pentesting-Firma die Sicherheitslücke nun veröffentlicht. Das Unternehmen hatte im letzten Jahr bereits mehrere weitere Sicherheitslücken im Secvest-System veröffentlicht, mit denen sich beispielsweise Schlüssel für die Alarmanlage klonen ließen oder die Alarmanlage ebenfalls per Funk aus der Ferne deaktiviert werden konnte.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Joey5337 04. Aug 2020

Syss hat ja schon in der Vergangenheit Schwachstellen in dem System entdeckt, die der...

Hurrdurrgurrlem 04. Aug 2020

Der Artikel liest sich fast 1:1 wie einer von vor einem Jahr: https://www.golem.de/news...

garthako 04. Aug 2020

Sick burn - Welch famose Verbrennung

Iruwen 04. Aug 2020

Das ist eigentlich ein ganz guter Einsatzzweck für die Corona-App, ist ja auch Open...

chefin 04. Aug 2020

Bestell ihn und stelle fest ob du es könntest. Ich sag dir was: du wirst es nicht...



Aktuell auf der Startseite von Golem.de
Eisenoxid-Elektrolyse
Stahlherstellung mit Strom statt Kohle

Das Forschungsprojekt Siderwin entwickelt einen Prozess zur klimafreundlichen Stahlherstellung mittels direkter Elektrolyse.
Von Hanno Böck

Eisenoxid-Elektrolyse: Stahlherstellung mit Strom statt Kohle
Artikel
  1. Bitcoin und Co.: Kryptowährungen stürzen ab
    Bitcoin und Co.
    Kryptowährungen stürzen ab

    Bitcoin, Ether und andere Kryptowährungen haben ein schlechtes Wochenende hinter sich. Bitcoin liegt fast 20 Prozent unter dem Wert der Vorwoche.

  2. Arbeiten bei SAP: Nur die Gassi-App geht grad nicht
    Arbeiten bei SAP
    Nur die Gassi-App geht grad nicht

    SAP bietet seinen Mitarbeitern einiges. Manchen mag das zu viel sein, aber die geringe Fluktuation spricht für das Softwareunternehmen.
    Von Elke Wittich

  3. Lenovo Tab M10 zum Knallerpreis bei Amazon
     
    Lenovo Tab M10 zum Knallerpreis bei Amazon

    Das Tab M10 kostet bis Mittwoch deutlich weniger. Ein weiteres Highlight: der Microsoft Surface Laptop 4 ist um 250 Euro reduziert.
    Ausgewählte Angebote des E-Commerce-Teams

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Bosch Professional Werkzeug und Zubehör • Corsair Virtuoso RGB Wireless Gaming-Headset 187,03€ • Noiseblocker NB-e-Loop X B14-P ARGB 24,90€ • ViewSonic VX2718-2KPC-MHD (WQHD, 165 Hz) 229€ • Alternate (u. a. Patriot Viper VPN100 2 TB SSD 191,90€) [Werbung]
    •  /