Abo
  • Services:

Unsicherer Schlüsselaustausch kann forciert werden

Mit der ID gelang es den Sicherheitsforschern, einen Schlüsselaustausch zu forcieren. Der sogenannte "Insecure Rejoin" ist Teil der Zigbee-Spezifikation - um ihn auszulösen, bedarf es nur der Geräte-ID. Alle von den Sicherheitsforschern getesteten Zigbee-Geräte nutzten nur den bekannten TC-Fallback-Schlüssel und waren somit angreifbar.

Stellenmarkt
  1. über Kienbaum Consultants International GmbH, Südwestdeutschland
  2. Viega Holding GmbH & Co. KG, Attendorn

Nach Aussage des deutschen Zigbee-Herstellers Ubisys soll das Problem mit der kommenden Version 3 des Standards behoben werden - nachprüfbar ist das bislang nicht, weil die Spezifikationen noch nicht veröffentlicht wurden. Es gäbe einen weiteren Weg, einen unsicheren Schlüsselaustausch zu belauschen. "Wenn die Funkverbindung lange genug gestört wird, melden die Geräte sich nach einiger Zeit automatisch neu im Netzwerk an", sagte Zillner. Auch dann kann der Schlüssel ausgelesen werden.

Die Sicherheitsforscher entwickelten für den Angriff die Software Secbee, die bei Github verfügbar ist. Mit Hilfe der Software belauschen sie zunächst den Funkverkehr der Geräte im Netzwerk und lösen dann den unsicheren Schlüsselaustausch aus. Ist das erledigt, kann die Kontrolle über das Türschloss übernommen werden. Pikant: Wird über die Software der Befehl zum Öffnen des Türschlosses gegeben, bekommt die Smartphone-App davon nichts mit. Sie denkt weiterhin, dass die Tür sicher verschlossen ist. Der Angriff soll es auch ermöglichen, die auf dem Türschloss der Marke Yale eingestellte PIN zu ändern, um sich später Zutritt zu verschaffen.

Zigbee wird auch in anderen Bereichen eingesetzt

Zigbee findet nicht nur bei intelligenten Lampen und Türschlössern Verwendung, sondern wird auch genutzt, um Fabriken zu vernetzen. Hier dürften die Sicherheitsimplikationen der gezeigten Lücken noch weitaus gravierender sein als im privaten Umfeld. Auch an Bord von Raumstationen soll das System zum Einsatz kommen.

Die Hersteller sehen in den demonstrierten Angriffen nach Angabe von Zillner kein Problem: Der unverschlüsselt ablaufende Koppelungsprozess würde nur wenig Zeit in Anspruch nehmen, außerdem sei die Reichweite sehr begrenzt. Ein Angriff wäre daher nicht realistisch.

Am Ende ihres Vortrages zeigten die beiden Forscher noch einen weiteren praktischen Angriff. Mittels eines üblichen Lockpicking-Werkzeuges gelang es ihnen, das etwa 300 Euro teure Schloss innerhalb weniger Sekunden zu öffnen - ganz ohne Elektronik.

 Smart Home: Sicherheitslücken im Zigbee-Protokoll demonstriert
  1.  
  2. 1
  3. 2


Anzeige
Spiele-Angebote
  1. 16,99€
  2. 54,99€ mit Vorbesteller-Preisgarantie
  3. 54,99€ mit Vorbesteller-Preisgarantie
  4. + Prämie (u. a. Far Cry 5, Elex, Assassins Creed Origins) für 62€

m9898 29. Nov 2015

Sie lassen aber auch erwarten, dass derjenige weder viel Schmuck oder Bargeld(Welche...

M.P. 27. Nov 2015

Ich denke schon, daß eine Raumstation sich dadurch auszeichnet, daß sie die überwiegende...


Folgen Sie uns
       


Apple WWDC 2018 Keynote in 11 Minuten - Supercut

Im Supercut zur WWDC 2018 zeigen wir in zehn Minuten, was Apple Entwicklern und Nutzern von iOS 12, MacOS Mojave und WatchOS 5 und TvOS präsentiert hat.

Apple WWDC 2018 Keynote in 11 Minuten - Supercut Video aufrufen
Deutsche Siri auf dem Homepod im Test: Amazon und Google können sich entspannt zurücklehnen
Deutsche Siri auf dem Homepod im Test
Amazon und Google können sich entspannt zurücklehnen

In diesem Monat kommt der dritte digitale Assistent auf einem smarten Lautsprecher nach Deutschland: Siri. Wir haben uns angehört, was die deutsche Version auf dem Homepod leistet.
Ein Test von Ingo Pakalski

  1. Patentantrag von Apple Neues Verfahren könnte Siri schlauer machen
  2. Siri vs. Google Assistant Apple schnappt sich Googles KI-Chefentwickler
  3. Digitaler Assistent Apple will Siri verbessern

K-Byte: Byton fährt ein irres Tempo
K-Byte
Byton fährt ein irres Tempo

Das Startup Byton zeigt zur Eröffnung der Elektronikmesse CES Asia in Shanghai das Modell K-Byte. Die elektrische Limousine basiert auf der Plattform des SUV, der vor fünf Monaten auf der CES in Las Vegas vorgestellt wurde. Unter deutscher Führung nimmt der Elektroautohersteller in China mächtig Fahrt auf.
Ein Bericht von Dirk Kunde

  1. KYMCO Elektroroller mit Tauschakku-Infrastruktur
  2. Elektromobilität Niu stellt zwei neue Elektromotorroller vor
  3. 22Motor Flow Elektroroller soll vor Schlaglöchern warnen

Elektroautos: Ladesäulen und die Tücken des Eichrechts
Elektroautos
Ladesäulen und die Tücken des Eichrechts

Wenn Betreiber von Ladestationen das Wort "eichrechtskonform" hören, stöhnen sie genervt auf. Doch demnächst soll es mehr Lösungen geben, die die Elektromobilität mit dem strengen deutschen Eichrecht in Einklang bringen. Davon profitieren Anbieter und Fahrer gleichermaßen.
Eine Analyse von Friedhelm Greis

  1. WE Solutions Günstige Elektroautos aus dem 3D-Drucker
  2. Ladesäulen Chademo drängt auf 400-kW-Ladeprotokoll für E-Autos
  3. Elektromobiltät UPS kauft 1.000 Elektrolieferwagen von Workhorse

    •  /