Sicherheitslücke: Abus-Alarmanlage aus der Ferne ausgeknipst
Die Funksignale zwischen der Alarmanlage Secvest und einem Erweiterungsmodul lassen sich modifizieren - der Alarm wird deaktiviert.
Ein Erweiterungsmodul für die Alarmanlage Secvest von Abus sorgt für mehr Reichweite und mehr Funktionen, indem es kabelgebundene Geräte wie Bewegungsmelder per Funk an die Alarmanlage anbindet. Doch der Funkverbindung mangelt es an grundlegenden Sicherheitsfunktionen, wodurch sich die ganze Alarmanlage aus der Ferne deaktivieren lässt. Die Pentesting-Firma Syss hat damit nun die dritte Sicherheitslücke veröffentlicht, die Abus nicht innerhalb einer Frist von 90 Tagen behoben hat. Entdeckt wurde die Lücke (CVE-2020-14158) von den Sicherheitsforschern Michael Rüttgers und Thomas Detert.
Der Funkkommunikation zwischen der Alarmanlage und der Erweiterung Secvest Hybrid Modul (FUMO50110) fehlt es an Vertraulichkeit und Integrität, erklärt die Pentesting-Firma. Daher könnten die per Funk ausgetauschten Informationen mitgeschnitten oder gefälscht werden, schreibt Syss. Wurde das Secvest-Modul mit dem Zugangskontroll-System Wapploxx von Abus gekoppelt, lässt sich damit die Alarmanlage deaktivieren.
"Wird beispielsweise ein Wapploxx-Schließzylinder über das Hybrid-Modul mit einer Abus-Secvest-Funkalarmanlage verbunden, so kann ein Angreifer eine Statusnachricht des Hybrid-Moduls aufzeichnen, die in regelmäßigen Zeitintervallen versendet wird, und auf deren Grundlage eine gültige Funknachricht zur Deaktivierung der Alarmanlage erzeugen", schreibt Syss. Abus vermarktet Wapploxx als smarte Zugangskontrolle, mit welcher Zutrittsberechtigungen zu Eigenheimen oder Unternehmensräumlichkeiten verwaltet werden können. Mit der entdeckten Sicherheitslücke lassen sich die Türen jedoch nicht öffnen, sondern nur der Alarm beim unautorisierten Betreten deaktivieren - geöffnet werden müssen die Türen auf andere Weise.
Proof of Concept, aber kein Fix von Abus
Matthias Deeg, Sicherheitsforscher bei Syss, demonstriert in einem Proof-of-Concept-Video den Angriff. Mit einem Python-Skript und einem Yard Stick One, mit dem sich Funkverbindungen mitschneiden und ausstrahlen lassen, nimmt er ein alle 2,5 Minuten zwischen dem Erweiterungsmodul und der Alarmanlage übertragenes Statuspaket auf. Das Python-Tool ermöglicht es anschließend, mit einem Tastendruck die Alarmanlage über ein gespooftes Paket zu deaktivieren. Dazu müssen nur wenige Bytes geändert werden. Damit ist die Alarmanlage ihrer zentralen Funktion - unautorisiertes Eindringen zu melden - beraubt.
Bereits Anfang April hatte Syss den Hersteller Abus auf die Sicherheitslücke hingewiesen, da das Problem innerhalb von über drei Monaten nicht behoben wurde, hat die Pentesting-Firma die Sicherheitslücke nun veröffentlicht. Das Unternehmen hatte im letzten Jahr bereits mehrere weitere Sicherheitslücken im Secvest-System veröffentlicht, mit denen sich beispielsweise Schlüssel für die Alarmanlage klonen ließen oder die Alarmanlage ebenfalls per Funk aus der Ferne deaktiviert werden konnte.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed









Syss hat ja schon in der Vergangenheit Schwachstellen in dem System entdeckt, die der...
Der Artikel liest sich fast 1:1 wie einer von vor einem Jahr: https://www.golem.de/news...
Sick burn - Welch famose Verbrennung
Das ist eigentlich ein ganz guter Einsatzzweck für die Corona-App, ist ja auch Open...