Sicherheitslücke: Abus-Alarmanlage aus der Ferne ausgeknipst

Die Funksignale zwischen der Alarmanlage Secvest und einem Erweiterungsmodul lassen sich modifizieren - der Alarm wird deaktiviert.

Artikel veröffentlicht am ,
Hat immer wieder Sicherheitslücken: Secvest von Abus.
Hat immer wieder Sicherheitslücken: Secvest von Abus. (Bild: Abus)

Ein Erweiterungsmodul für die Alarmanlage Secvest von Abus sorgt für mehr Reichweite und mehr Funktionen, indem es kabelgebundene Geräte wie Bewegungsmelder per Funk an die Alarmanlage anbindet. Doch der Funkverbindung mangelt es an grundlegenden Sicherheitsfunktionen, wodurch sich die ganze Alarmanlage aus der Ferne deaktivieren lässt. Die Pentesting-Firma Syss hat damit nun die dritte Sicherheitslücke veröffentlicht, die Abus nicht innerhalb einer Frist von 90 Tagen behoben hat. Entdeckt wurde die Lücke (CVE-2020-14158) von den Sicherheitsforschern Michael Rüttgers und Thomas Detert.

Stellenmarkt
  1. Senior Softwareingenieur - Test für Hubschraubersysteme (gn)
    ESG Elektroniksystem- und Logistik-GmbH, Donauwörth
  2. DevSecOps Engineer* (m/w/d)
    HARTING IT Services GmbH & Co. KG, Espelkamp, Berlin
Detailsuche

Der Funkkommunikation zwischen der Alarmanlage und der Erweiterung Secvest Hybrid Modul (FUMO50110) fehlt es an Vertraulichkeit und Integrität, erklärt die Pentesting-Firma. Daher könnten die per Funk ausgetauschten Informationen mitgeschnitten oder gefälscht werden, schreibt Syss. Wurde das Secvest-Modul mit dem Zugangskontroll-System Wapploxx von Abus gekoppelt, lässt sich damit die Alarmanlage deaktivieren.

"Wird beispielsweise ein Wapploxx-Schließzylinder über das Hybrid-Modul mit einer Abus-Secvest-Funkalarmanlage verbunden, so kann ein Angreifer eine Statusnachricht des Hybrid-Moduls aufzeichnen, die in regelmäßigen Zeitintervallen versendet wird, und auf deren Grundlage eine gültige Funknachricht zur Deaktivierung der Alarmanlage erzeugen", schreibt Syss. Abus vermarktet Wapploxx als smarte Zugangskontrolle, mit welcher Zutrittsberechtigungen zu Eigenheimen oder Unternehmensräumlichkeiten verwaltet werden können. Mit der entdeckten Sicherheitslücke lassen sich die Türen jedoch nicht öffnen, sondern nur der Alarm beim unautorisierten Betreten deaktivieren - geöffnet werden müssen die Türen auf andere Weise.

Proof of Concept, aber kein Fix von Abus

Matthias Deeg, Sicherheitsforscher bei Syss, demonstriert in einem Proof-of-Concept-Video den Angriff. Mit einem Python-Skript und einem Yard Stick One, mit dem sich Funkverbindungen mitschneiden und ausstrahlen lassen, nimmt er ein alle 2,5 Minuten zwischen dem Erweiterungsmodul und der Alarmanlage übertragenes Statuspaket auf. Das Python-Tool ermöglicht es anschließend, mit einem Tastendruck die Alarmanlage über ein gespooftes Paket zu deaktivieren. Dazu müssen nur wenige Bytes geändert werden. Damit ist die Alarmanlage ihrer zentralen Funktion - unautorisiertes Eindringen zu melden - beraubt.

Golem Karrierewelt
  1. Blender Grundkurs: virtueller Drei-Tage-Workshop
    12.-14.12.2022, Virtuell
  2. Adobe Photoshop Aufbaukurs: virtueller Zwei-Tage-Workshop
    01./02.12.2022, Virtuell
Weitere IT-Trainings

Bereits Anfang April hatte Syss den Hersteller Abus auf die Sicherheitslücke hingewiesen, da das Problem innerhalb von über drei Monaten nicht behoben wurde, hat die Pentesting-Firma die Sicherheitslücke nun veröffentlicht. Das Unternehmen hatte im letzten Jahr bereits mehrere weitere Sicherheitslücken im Secvest-System veröffentlicht, mit denen sich beispielsweise Schlüssel für die Alarmanlage klonen ließen oder die Alarmanlage ebenfalls per Funk aus der Ferne deaktiviert werden konnte.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Joey5337 04. Aug 2020

Syss hat ja schon in der Vergangenheit Schwachstellen in dem System entdeckt, die der...

Hurrdurrgurrlem 04. Aug 2020

Der Artikel liest sich fast 1:1 wie einer von vor einem Jahr: https://www.golem.de/news...

garthako 04. Aug 2020

Sick burn - Welch famose Verbrennung

Iruwen 04. Aug 2020

Das ist eigentlich ein ganz guter Einsatzzweck für die Corona-App, ist ja auch Open...



Aktuell auf der Startseite von Golem.de
25 Jahre Mars Attacks!
"Aus irgendeinem merkwürdigen Grund fehl am Platz"

Viele Amerikaner fanden Tim Burtons Mars Attacks! nicht so witzig, aber der Rest der Welt lacht umso mehr - bis heute, der Film ist grandios gealtert.
Von Peter Osteried

25 Jahre Mars Attacks!: Aus irgendeinem merkwürdigen Grund fehl am Platz
Artikel
  1. EU Chips Act: Voll daneben ist auch vorbei
    EU Chips Act
    Voll daneben ist auch vorbei

    Im Dezember könnte sich die EU auf einen Chips Act zur Förderung der Halbleiterindustrie einigen, der bisher komplett am Ziel vorbei plant. Worauf sich die Branche und ihre Kunden gefasst machen müssen.
    Eine Analyse von Gerd Mischler

  2. Anniversary Celebration angespielt: Atari hat mal wieder etwas richtig Tolles gemacht
    Anniversary Celebration angespielt
    Atari hat mal wieder etwas richtig Tolles gemacht

    Der Spielehersteller Atari hat die wunderbare Sammlung Anniversary Celebration veröffentlicht - für alle Plattformen.
    Von Peter Steinlechner

  3. Nordamerika: Tesla gibt Autopilot-Betaversion für alle Fahrer frei
    Nordamerika
    Tesla gibt Autopilot-Betaversion für alle Fahrer frei

    Die Zugriffsbeschränkung für den Full-Self-Driving-Modus des Autopiloten von Tesla gilt nicht mehr. Alle Kunden in Nordamerika können ihn nun nutzen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Black Friday bei Mindfactory, Media Markt & Saturn • Microsoft Week • Gaming-Monitore MSI, Acer & Co. bis zu -36% • Samsung SSDs intern/extern bis zu -60% • Tiefstpreise: Microsoft Xbox/PC-Controller 34,99€, LG OLED TV (2022) 65" 1.199€ [Werbung]
    •  /