• IT-Karriere:
  • Services:

Smart Home: Sicherheitslücken im Zigbee-Protokoll demonstriert

Deepsec 2015 Sicherheitsforscher haben auf der Sicherheitskonferenz Deepsec in Wien eklatante Mängel in der Sicherheit von Zigbee-Smart-Home-Geräten demonstriert. Es gelang ihnen, ein Türschloss zu übernehmen und zu öffnen.

Artikel veröffentlicht am ,
Ein smartes Türschloss der Marke Yale reagiert auch auf Befehle von Hackern.
Ein smartes Türschloss der Marke Yale reagiert auch auf Befehle von Hackern. (Bild: Hauke Gierow/Golem.de)

Smart-Home-Anwendungen sollen den Nutzern das Leben erleichtern. Doch massive Sicherheitslücken könnten das Gegenteil bewirken. Die Sicherheitsforscher Tobias Zillner und Florian Eichelberger haben auf der Sicherheitskonferenz Deepsec in Wien einen praktischen Angriff auf das Smart-Home-Vernetzungsprotokoll vorgestellt. Mit Hilfe eines Software-Defined-Radio, eines Raspberry Pi und einer selbstgeschriebenen Software gelang es ihnen, ein smartes Türschloss zu öffnen und zu schließen. Unter dem Zigbee-Label produzieren zahlreiche Hersteller verschiedene Geräte - nicht alle weisen die im Folgenden beschriebenen Lücken auf.

Inhalt:
  1. Smart Home: Sicherheitslücken im Zigbee-Protokoll demonstriert
  2. Unsicherer Schlüsselaustausch kann forciert werden

Eigentlich verfügt das auf dem Funkstandard IEEE 802.15.4 basierende Zigbee-Home-Automation-Protokoll in Version 1.2 über einigermaßen solide Grundlagen - die Geräte kommunizieren auf dem Netzwerk-Layer mit einer 128-Bit-AES-CCM-Verschlüsselung - zumindest theoretisch. Denn wer als Hersteller eine Zigbee-Zertifizierung erhalten will, muss nach Angaben von Zillner einen sogenannten Rückfallmodus einbauen: Es gibt weiterhin eine Verschlüsselung, aber der Schlüsselaustausch wird mit einem öffentlich bekannten Schlüssel abgesichert und kann daher mitgelesen werden.

Zillner und Eichelberger setzen für ihren Angriff ein Software Defined Radio zum Mithören des Funkverkehrs und ein Raspberry Pi mit dem Funkmodul Raspbee ein, um Befehle zu versenden. Außerdem nutzen sie einen handelsüblichen Zigbee-Router. Das im Test verwendete Routermodell geben Zillner und Eichelberger noch nicht bekannt: "Wir haben den Hersteller über die Probleme informiert und wollen ihm die Chance geben, die Probleme zu fixen", sagte Zillner Golem.de.

Im Test belauschen die Sicherheitsforscher den Netzwerk-Traffic zunächst passiv. Die Geräte senden in regelmäßigen Abständen (im Normalfall alle fünf Sekunden) eine Anfrage an den Zigbee-Router, um Zustandsänderungen abzufragen. Dabei senden die Geräte auch ihre eigene ID mit - die mit Tools wie Wireshark abgefangen werden kann. Eine Verschlüsselung auf Anwendungsebene hatten die von den Sicherheitsforschern getestete Geräten nicht - auch sicherheitsrelevante Geräte wie Türschlösser hätten eigentlich einen Application Link Key verwenden müssen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Unsicherer Schlüsselaustausch kann forciert werden 
  1. 1
  2. 2
  3.  


Anzeige
Spiele-Angebote
  1. (-30%) 41,99€
  2. 31,49€
  3. 7,99€

m9898 29. Nov 2015

Sie lassen aber auch erwarten, dass derjenige weder viel Schmuck oder Bargeld(Welche...

M.P. 27. Nov 2015

Ich denke schon, daß eine Raumstation sich dadurch auszeichnet, daß sie die überwiegende...


Folgen Sie uns
       


IBM - von der Lochkarte zum Quantencomputer (Golem Geschichte)

Golem.de erzählt die über 100-jährige Geschichte von Big Blue im Video.

IBM - von der Lochkarte zum Quantencomputer (Golem Geschichte) Video aufrufen
    •  /