Unsicherer Schlüsselaustausch kann forciert werden
Mit der ID gelang es den Sicherheitsforschern, einen Schlüsselaustausch zu forcieren. Der sogenannte "Insecure Rejoin" ist Teil der Zigbee-Spezifikation - um ihn auszulösen, bedarf es nur der Geräte-ID. Alle von den Sicherheitsforschern getesteten Zigbee-Geräte nutzten nur den bekannten TC-Fallback-Schlüssel und waren somit angreifbar.
Nach Aussage des deutschen Zigbee-Herstellers Ubisys soll das Problem mit der kommenden Version 3 des Standards behoben werden - nachprüfbar ist das bislang nicht, weil die Spezifikationen noch nicht veröffentlicht wurden. Es gäbe einen weiteren Weg, einen unsicheren Schlüsselaustausch zu belauschen. "Wenn die Funkverbindung lange genug gestört wird, melden die Geräte sich nach einiger Zeit automatisch neu im Netzwerk an", sagte Zillner. Auch dann kann der Schlüssel ausgelesen werden.
Die Sicherheitsforscher entwickelten für den Angriff die Software Secbee, die bei Github verfügbar ist. Mit Hilfe der Software belauschen sie zunächst den Funkverkehr der Geräte im Netzwerk und lösen dann den unsicheren Schlüsselaustausch aus. Ist das erledigt, kann die Kontrolle über das Türschloss übernommen werden. Pikant: Wird über die Software der Befehl zum Öffnen des Türschlosses gegeben, bekommt die Smartphone-App davon nichts mit. Sie denkt weiterhin, dass die Tür sicher verschlossen ist. Der Angriff soll es auch ermöglichen, die auf dem Türschloss der Marke Yale eingestellte PIN zu ändern, um sich später Zutritt zu verschaffen.
Zigbee wird auch in anderen Bereichen eingesetzt
Zigbee findet nicht nur bei intelligenten Lampen und Türschlössern Verwendung, sondern wird auch genutzt, um Fabriken zu vernetzen. Hier dürften die Sicherheitsimplikationen der gezeigten Lücken noch weitaus gravierender sein als im privaten Umfeld. Auch an Bord von Raumstationen soll das System zum Einsatz kommen.
Die Hersteller sehen in den demonstrierten Angriffen nach Angabe von Zillner kein Problem: Der unverschlüsselt ablaufende Koppelungsprozess würde nur wenig Zeit in Anspruch nehmen, außerdem sei die Reichweite sehr begrenzt. Ein Angriff wäre daher nicht realistisch.
Am Ende ihres Vortrages zeigten die beiden Forscher noch einen weiteren praktischen Angriff. Mittels eines üblichen Lockpicking-Werkzeuges gelang es ihnen, das etwa 300 Euro teure Schloss innerhalb weniger Sekunden zu öffnen - ganz ohne Elektronik.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
| Smart Home: Sicherheitslücken im Zigbee-Protokoll demonstriert |
- 1
- 2










Sie lassen aber auch erwarten, dass derjenige weder viel Schmuck oder Bargeld(Welche...
Ich denke schon, daß eine Raumstation sich dadurch auszeichnet, daß sie die überwiegende...