Zum Hauptinhalt Zur Navigation

Smart Home: Sicherheitslücken im Zigbee-Protokoll demonstriert

Deepsec 2015 Sicherheitsforscher haben auf der Sicherheitskonferenz Deepsec in Wien eklatante Mängel in der Sicherheit von Zigbee-Smart-Home-Geräten demonstriert. Es gelang ihnen, ein Türschloss zu übernehmen und zu öffnen.
/ Hauke Gierow
17 Kommentare News folgen (öffnet im neuen Fenster)
Ein smartes Türschloss der Marke Yale reagiert auch auf Befehle von Hackern. (Bild: Hauke Gierow/Golem.de)
Ein smartes Türschloss der Marke Yale reagiert auch auf Befehle von Hackern. Bild: Hauke Gierow/Golem.de

Smart-Home-Anwendungen sollen den Nutzern das Leben erleichtern. Doch massive Sicherheitslücken könnten das Gegenteil bewirken. Die Sicherheitsforscher Tobias Zillner und Florian Eichelberger haben auf der Sicherheitskonferenz Deepsec in Wien einen praktischen Angriff auf das Smart-Home-Vernetzungsprotokoll vorgestellt. Mit Hilfe eines Software-Defined-Radio, eines Raspberry Pi und einer selbstgeschriebenen Software gelang es ihnen, ein smartes Türschloss zu öffnen und zu schließen. Unter dem Zigbee-Label produzieren zahlreiche Hersteller verschiedene Geräte - nicht alle weisen die im Folgenden beschriebenen Lücken auf.

Eigentlich verfügt das auf dem Funkstandard IEEE 802.15.4 basierende Zigbee-Home-Automation-Protokoll in Version 1.2 über einigermaßen solide Grundlagen - die Geräte kommunizieren auf dem Netzwerk-Layer mit einer 128-Bit-AES-CCM-Verschlüsselung - zumindest theoretisch. Denn wer als Hersteller eine Zigbee-Zertifizierung erhalten will, muss nach Angaben von Zillner einen sogenannten Rückfallmodus einbauen: Es gibt weiterhin eine Verschlüsselung, aber der Schlüsselaustausch wird mit einem öffentlich bekannten Schlüssel abgesichert und kann daher mitgelesen werden.

Smart Home Hack - Bericht
Smart Home Hack - Bericht (00:45)

Zillner und Eichelberger setzen für ihren Angriff ein Software Defined Radio zum Mithören des Funkverkehrs und ein Raspberry Pi mit dem Funkmodul Raspbee ein, um Befehle zu versenden. Außerdem nutzen sie einen handelsüblichen Zigbee-Router. Das im Test verwendete Routermodell geben Zillner und Eichelberger noch nicht bekannt: "Wir haben den Hersteller über die Probleme informiert und wollen ihm die Chance geben, die Probleme zu fixen" , sagte Zillner Golem.de.

Im Test belauschen die Sicherheitsforscher den Netzwerk-Traffic zunächst passiv. Die Geräte senden in regelmäßigen Abständen (im Normalfall alle fünf Sekunden) eine Anfrage an den Zigbee-Router, um Zustandsänderungen abzufragen. Dabei senden die Geräte auch ihre eigene ID mit - die mit Tools wie Wireshark abgefangen werden kann. Eine Verschlüsselung auf Anwendungsebene hatten die von den Sicherheitsforschern getestete Geräten nicht - auch sicherheitsrelevante Geräte wie Türschlösser hätten eigentlich einen Application Link Key verwenden müssen.

Unsicherer Schlüsselaustausch kann forciert werden

Mit der ID gelang es den Sicherheitsforschern, einen Schlüsselaustausch zu forcieren. Der sogenannte "Insecure Rejoin" ist Teil der Zigbee-Spezifikation - um ihn auszulösen, bedarf es nur der Geräte-ID. Alle von den Sicherheitsforschern getesteten Zigbee-Geräte nutzten nur den bekannten TC-Fallback-Schlüssel und waren somit angreifbar.

Nach Aussage des deutschen Zigbee-Herstellers Ubisys soll das Problem mit der kommenden Version 3 des Standards behoben werden - nachprüfbar ist das bislang nicht, weil die Spezifikationen noch nicht veröffentlicht wurden. Es gäbe einen weiteren Weg, einen unsicheren Schlüsselaustausch zu belauschen. "Wenn die Funkverbindung lange genug gestört wird, melden die Geräte sich nach einiger Zeit automatisch neu im Netzwerk an" , sagte Zillner. Auch dann kann der Schlüssel ausgelesen werden.

Die Sicherheitsforscher entwickelten für den Angriff die Software Secbee, die bei Github verfügbar ist(öffnet im neuen Fenster) . Mit Hilfe der Software belauschen sie zunächst den Funkverkehr der Geräte im Netzwerk und lösen dann den unsicheren Schlüsselaustausch aus. Ist das erledigt, kann die Kontrolle über das Türschloss übernommen werden. Pikant: Wird über die Software der Befehl zum Öffnen des Türschlosses gegeben, bekommt die Smartphone-App davon nichts mit. Sie denkt weiterhin, dass die Tür sicher verschlossen ist. Der Angriff soll es auch ermöglichen, die auf dem Türschloss der Marke Yale eingestellte PIN zu ändern, um sich später Zutritt zu verschaffen.

Zigbee wird auch in anderen Bereichen eingesetzt

Zigbee findet nicht nur bei intelligenten Lampen und Türschlössern Verwendung, sondern wird auch genutzt, um Fabriken zu vernetzen. Hier dürften die Sicherheitsimplikationen der gezeigten Lücken noch weitaus gravierender sein als im privaten Umfeld. Auch an Bord von Raumstationen soll das System zum Einsatz kommen.

Die Hersteller sehen in den demonstrierten Angriffen nach Angabe von Zillner kein Problem: Der unverschlüsselt ablaufende Koppelungsprozess würde nur wenig Zeit in Anspruch nehmen, außerdem sei die Reichweite sehr begrenzt. Ein Angriff wäre daher nicht realistisch.

Am Ende ihres Vortrages zeigten die beiden Forscher noch einen weiteren praktischen Angriff. Mittels eines üblichen Lockpicking-Werkzeuges gelang es ihnen, das etwa 300 Euro teure Schloss innerhalb weniger Sekunden zu öffnen - ganz ohne Elektronik.


Relevante Themen