Original-URL des Artikels: https://www.golem.de/news/security-smarthomes-offen-wie-scheunentore-1412-111173.html    Veröffentlicht: 15.12.2014 12:08    Kurz-URL: https://glm.io/111173

Security

Smarthomes, offen wie Scheunentore

Vernetzte Wohnungen und Häuser versprechen zwar mehr Komfort, sie bieten dann allerdings auch eine riesige Angriffsfläche.

Zusammengeschaltet ergeben die beleuchteten Fenster eines Hochhauses einen Stinkefinger, und die dafür verantwortlichen Hacker klatschen sich begeistert auf den Rücken: Es ist eine Szene aus dem jüngst erschienenen Hackerfilm Who Am I - Kein System ist sicher - fiktiv, aber offenbar sehr realistisch. Jüngsten Untersuchungen von IT-Sicherheitsexperten zufolge öffnet die zunehmende Vernetzung zahlreiche Einfallstore für Angreifer. Mit ihnen könnten Hacker auch Gefährlicheres anfangen als nur Lichtspiele.

Immer wieder werden neue Technologien begeistert aufgenommen und umgesetzt und erst viel zu spät wird der Sicherheitsaspekt berücksichtigt. So war es, als das Internet immer mehr Rechner weltweit miteinander vernetzte und so ist es auch beim sogenannten Internet of Things und konkret bei der Heimautomation.

Die Utopie der Komfortfunktionen

Zugegeben, ein smartes Heim klingt verlockend. Die Heizung wird per Smartphone rechtzeitig hochgedreht, damit es bei der Ankunft schön warm ist. Die Lichter im Haus schalten sich ein, wenn das Garagentor geöffnet wird. Der Herd meldet, dass er noch eingeschaltet ist, wenn sich der Besitzer auf der Autobahn auf dem Weg in den Urlaub befindet. Per Smartphone kann er ausgeschaltet werden. Für Komfortfunktionen wie diese werden immer mehr Geräte vernetzt, über Bluetooth, WLAN, Zigbee, KNX. Sie werden direkt über das Internet oder über eine Cloud angesteuert.

Einst war ein Argument für die Einführung des aktuellen Netzwerkprotokolls IPv6, dass eben nicht nur jeder Rechner direkt mit dem Internet verbunden werden sollte, sondern auch immer mehr vernetzte Geräte. Immer erreichbar sollten sie sein, von überall. Der Kühlschrank daheim beispielsweise, der während der Arbeitszeit im Büro meldet, wenn die Milch alle ist und sie automatisch beim Lieferdienst bestellt. Die wartet dann bereits im Container-Briefkasten, wenn der Bewohner nach Hause kommt. Die Waschmaschine ist bereits durchgelaufen, der Herd hat das Essen gewärmt.

Es war ein Blick in eine utopische Zukunft. Noch ist die Heimautomatisierung noch nicht so weit fortgeschritten, wie es die Industrie gerne gesehen hätte. Allerdings sind die entsprechende Geräte inzwischen auch erschwinglicher geworden und Tablets und Smartphones sind ideale Steuerelemente. Die zunehmende Verbreitung ruft nun Kritiker auf den Plan, die die Zukunftsutopie deutlich weniger rosig sehen.

Es könnte Tote geben

Auftritt der Bösen: Angreifer haben sich in das heimische Netzwerk gehackt. Die Waschmaschine hat die Wollpullover statt im Schonwaschgang bei 90 Grad gewaschen, das Haus ist auf tropische 35 Grad Celsius geheizt und auf dem Herd ist das Essen verbrannt. Schlimmer noch: Das Öl, in dem die Fischstäbchen braten sollten, hat Feuer gefangen. Statt des Lieferdiensts mit frischer Milch steht die Feuerwehr vor der Tür.

Jüngst hat der CIA-Chef John Brennan gemahnt, dass mit der Verbreitung des Internet of Things mehr und mehr Geräte und Systeme abgesichert werden müssten. Andere IT-Sicherheitsexperten wie Rashimi Knowles beim Unternehmen RSA malen ein noch düstereres Bild: Es könnte Erpressungsversuche geben oder sogar Tote.

Größere Angriffsfläche durch Featuritis

Denn je mehr Geräte vernetzt werden, desto größer wird auch die Gefahr durch Angriffe. Laut dem Marktforschungsinstitut Gartner sollen bis 2020 etwa 26 Milliarden Geräte weltweit mit Bluetooth, WLAN oder sonstigen Netzwerkverbindungen ausgestattet werden. Gegenwärtig seien es immerhin schon 3 Milliarden Geräte. Das seien viermal so viele wie Smartphones, Tablets und PCs zusammen.

Längst beklagen Experten die "Featuritis" in vernetzten Geräten. Warum muss beispielsweise im Krankenhaus auf einem Monitor zur Überwachung von Vitalfunktionen auch über einen Browser im Internet gesurft werden können? Die Antwort ist einfach: Der Hersteller kann dem begeisterten Arzt seine Geräte teurer verkaufen, während der Systemadministrator sich später die Haare rauft, wenn er ebenjenem Arzt erklären soll, warum er genau diese Zusatzfunktion ausschalten muss - wenn sich dieses Feature überhaupt ausschalten lässt. Gleiches gilt für die Heimautomation, etwa wenn die Alarmanlage mit der Lichtersteuerung gekoppelt wird.

Kosten sparen durch weniger Sicherheit

Denn die Hersteller geben der Sicherheit ihrer Geräte aus finanziellen Gründen oftmals nicht genügend Priorität. Meist werden Komponenten und die dazugehörige Software von Dritten nur eingekauft und nicht getestet. Denn IT-Sicherheit kostet Geld, eine Investition, die zunächst nicht offensichtlich ist und manchen nicht einleuchten will. Erst wenn das vorher Ignorierte passiert ist, dürfen die Sicherheitsexperten in die Bresche springen und können meist auch nur die Schwachstellen flicken, die bereits Schaden angerichtet haben.

In den vergangenen Monaten war an zahlreichen Beispielen zu sehen, wie mannigfaltig die Angriffsvektoren sein können.

Schwachstellen in der Firmware

Die Komponenten für vernetzte Geräte sollen möglichst günstig sein. In Serie von einem einzigen Hersteller fabriziert, werden sie in Tausenden oder sogar Millionen von Geräten eingesetzt. Und sie müssen mit entsprechender Firmware ausgestattet werden. Das jüngste Beispiel BadUSB hat gezeigt, wie wenige Hersteller solche Chips vor dem Aufspielen manipulierter Firmware schützen. Eine ausreichende Sicherheitsimplementierung fehlt oftmals, wie auch das Beispiel der Wemo-Geräte von Belkin zeigte.

Im Januar 2014 gab es ein Firmware-Update, das "SSL-Verschlüsselung und eine Verifizierung zu der Infrastruktur für Firmware-Updates hinzufügte." Dabei wurde der zuvor auf den Geräten gespeicherte Schlüssel überflüssig, wie das Unternehmen schreibt. Offenbar war dieser wichtige Schlüssel zuvor in der Firmware abgelegt worden und konnte einfach über die serielle Schnittstelle ausgelesen werden, die Belkin ebenfalls mit dem Update mit einer Passwortabfrage absicherte. Das Problem ist oftmals, dass solche Schlüssel nicht nur für ein Gerät vergeben, sondern für eine gesamte Infrastruktur genutzt werden. Ein Angreifer hätte also einen solchen Schlüssel nur auf einem Gerät auslesen können und so Tausende andere manipulieren können.

Auslesbare Passwörter und offene Telnet-Zugänge

Dass Hersteller nicht immer die Firmware überprüfen, die ihnen zur Verfügung gestellt wird oder selbst Fehler dort einbauen, zeigten vier Forscher von der französischen Universität Institut Eurécom auf. In etwa 101.000 Geräten hatten sie nach eigenen Angaben SSH-Schlüssel und Zugangsdaten für Administratoren entdeckt. In weiteren 2.000 fanden sie hartcodierte Telnet-Zugänge. In 681 unterschiedlichen Firmware-Dateien von 27 Herstellern haben die Forscher in den Verzeichnissen /etc/passwd und /etc/shadow eindeutige Passwort-Hashes entdeckt, von denen sie 58 Passwörter auslesen konnten. Bei einigen habe es gar kein Passwort gegeben, bei anderen habe es sich um einfache Passwörter wie "pass", "logout" oder "helpme" gehandelt.

Auch die Forscher kommen zu dem Schluss, dass viele der Schwachstellen beispielsweise eine gemeinsame Quelle haben, etwa einen Fehler in der SDK oder in anderen Werkzeugen von Softwareherstellern, die ihre Produkte dann unter einem anderen Namen an weitere Hardwarehersteller lizenzieren. Sie entdeckten den gleichen Fehler in völlig verschiedenen Überwachungskameras, deren Firmware in leicht veränderter Form von einem einzigen Unternehmen erstellt wurde. Angreifer hingegen könnten aufgrund eines einzigen gefundenen Fehlers mehrere Geräte angreifen, resümieren die Forscher.

Router sind die Tore zum Smarthome

Zu einem ähnlichen Schluss kommt der IT-Sicherheitsexperte David Jacoby von Kaspersky Lab, der in einem Selbstversuch sein eigenes Heimnetzwerk untersuchte und nach nur 20 Minuten die ersten Sicherheitslücken in Geräten abseits seiner normalerweise gut gesicherten PCs entdeckte. Produkte, die nach nur zwölf Monaten keinen Sicherheitssupport mehr bekämen, seien genauso inakzeptabel wie Netzwerkgeräte mit einstelligen Root-Passwörtern, beklagt Jacoby. Den Herstellern fehle es an Sicherheitsbewusstsein.

Viele Geräte werden im Heimnetzwerk über das WLAN miteinander verbunden. Und das WLAN wird meist vom Router verwaltet, der gleichzeitig eine Verbindung mit dem Internet aufbaut. Dort fand Jacoby eine Schwachstelle in Form eines versteckten Root-Zugangs. Das Passwort war die einstellige Ziffer 1. Auf seinem Router hatte er zudem den Zugang bekommen, der normalerweise nur dem Provider-Support zusteht, und konnte sich anschauen, was die Mitarbeiter seines Providers in seinem Netzwerk beobachten könnten. Er brauchte dafür nur die Zugangs-URL zu manipulieren.

Benutzer sind mit der Sicherheit oft überfordert

Zwar empfiehlt er den Aufbau einer DMZ oder auch VLANs im Heimnetz, um Geräte voneinander zu trennen. Doch das dürften die wenigsten Verbraucher beherrschen. Auch die Verschlüsselung eigener Dateien ist empfehlenswert, denn, so Jacoby: Gehackt werden könne potenziell alles in einem vernetzten Haushalt. Dass Nutzer mit der zunehmenden Vernetzung überfordert sein können, zeigt auch das Beispiel der Tausenden, nicht abgesicherten Überwachungskameras, die weltweit über das Internet erreichbar sind. Hier wurden Anwender nicht darauf hingewiesen oder hatten meist schlicht vergessen, ein eigenes Passwort für den Zugang zu setzen.

Auch intelligente Stromzähler könnten künftig ein Einfallstor für Angreifer werden, obwohl laut Hersteller und dem Bundesamt für Sicherheit in der Informationstechnik in Deutschland dafür bereits hohe Sicherheitsstandards gelten.

Unsichere Protokolle

Ein inzwischen weit verbreitetes Protokoll für die Steuerung von Geräten im Heimnetzwerk ist Bluetooth. Zwar bietet Bluetooth eine AES-Verschlüsselung mit 128 Bit, jedoch wird sie nicht immer eingesetzt, da Verschlüsselung immer zulasten der Leistungsaufnahme und so der Akkulaufzeit eines Geräts geht. Hinzu kommt, dass die Verschlüsselung auch von der Länge der verwendeten PIN abhängt. Die maximale PIN-Länge von 16 Ziffern wird nur selten verwendet, da sie auch den Benutzerkomfort einschränkt. Per Brueforce lassen sich vier-, sechs- oder achtstellige PINs aber inzwischen mit Werkzeugen wie BTCrack ohne weiteres aushebeln.

Prominentes Beispiel für eine unzureichend abgesicherte Bluetooth-Verbindung ist die Toilettenschüssel Satis der Firma Lixil. Der Hersteller hat offenbar den Fehler gemacht, die Bluetooth-PIN in der Android-App hart zu codieren. So kann jeder, der sich die App "My Satis" herunterlädt und "0000" eingibt, eine Toilette des Herstellers kontrollieren.

Ein Argument für die Sicherheit von Bluetooth ist stets seine geringe Reichweite. Geräte, die die Bluetooth-Klasse 1 verwenden, können Signale noch in 100 Metern Entfernung empfangen. Aber selbst das Signal des inzwischen weit verbreiteten Bluetooth Low Energy lässt sich im Idealfall noch in zehn Meter Entfernung empfangen, also auch ein Signal aus dem fünften Stock eines Wohnhauses in einem Internetcafé auf dem Bürgersteig. Die Empfangsreichweite lässt sich zwar drosseln, das senkt aber wiederum den Komfort der Heimautomatisierung. Wer will schon von der Couch aufstehen, wenn er doch die Toilettenreinigung eigentlich per Fernsteuerung ausschalten kann?

Trotz jahrelanger Erfahrungswerte ist Zigbee unsicher

Das hierzulande noch wenig verbreitete Zigbee-Protokoll für die drahtlose Übertragung hat ähnliche Schwächen wie Bluetooth. Es gibt auch hier Verschlüsselung, die aber nicht zwingend umgesetzt werden muss. Zur Authentifizierung zwischen Zigbee-Geräten wird ein Masterschlüssel benötigt, der sich oftmals in der Firmware der Geräte befindet. Laut Bundesamt für Sicherheit in der Informationstechnik werden die MAC-Adressen jedes Zigbee-Geräts bei der Übertragung versendet, was das Tracking bei unzureichender Absicherung des Protokolls ermöglicht.

Zigbee wird oft auch für die Steuerung von Stromnetzen verwendet. Eigentlich sollte davon ausgegangen werden, dass dort entsprechende Sicherheitsmaßnahmen umgesetzt werden. Auch hier zeigen Forschungen, dass dem nicht so ist.

Es gibt noch weitere, weniger verbreitete Protokolle, etwa X-10 zur Steuerung von Leuchtmitteln oder das in den USA und teilweise in der Schweiz verwendete Protokoll Z-Wave. Auch dort haben IT-Sicherheitsforscher in der Vergangenheit Schwachstellen entdeckt.

KNX oder die Unsicherheit geschlossener Systeme

Das Protokoll KNX und dessen Vorgänger EIB werden seit den frühen 90er Jahren meist in der Gebäudeautomatisierung eingesetzt. Es handelt sich aber nicht um ein drahtloses Übertragungsprotokoll, sondern es dient zur Kommunikation zwischen verkabelten Endgeräten, Switches und Kontrollstationen. In den Spezifikationen heißt es wortwörtlich, dass "Sicherheit in KNX-Netzwerken eine geringere Rolle spielt, da ein Angreifer einen direkten physischen Zugang zu dem Netzwerk erlangen muss."

Das noch weit verbreitete "klassische" KNX wurde lediglich durch ein 4 Byte langes Passwort abgesichert, das im Klartext über das Netzwerk versendet wurde. Außerdem sei das Netzwerk deshalb sicher, weil Angreifer "Analysewerkzeuge und Expertenwissen benötigen", um den Netzwerkverkehr zu entziffern. KNX legt seine Spezifikationen nicht offen, sie müssen bei dem Konsortium beantragt werden. Es handelt sich also gewissermaßen um ein geschlossenes System.

KNX zerlegt

Welche Schwachstellen das klassische KNX hat, erklärte der IT-Sicherheitsexperte Aljosha Judmayer auf den Bsides im November 2014 in Wien. Da ist zum einen eine USB-Schnittstelle am Bus, der die einzelnen Sensoren und Geräte miteinander verbindet. Über diesen lässt sich Datenverkehr zwischen den Geräten nicht nur aufzeichnen, sondern auch manipulieren. Dafür gibt es bereits entsprechende Expertenwerkzeuge, etwa Eibd. Judmayer gelang es, sich zu fast allen Schnittstellen des komplexen Systems Zugang zu verschaffen. Schlimmer noch, das offizielle Konfigurationswerkzeug enthielt einen Pufferüberlauffehler.

Allerdings kamen die KNX-Experten wohl zu der Einsicht, dass solche Maßnahmen in der Zukunft nicht unbedingt für erhöhte Sicherheit sorgen werden, und implementierten ein verschlüsseltes IP-Protokoll. Es handelt sich allerdings bislang um einen internen Entwurf, der noch nicht umgesetzt wurde.

Die nächste Version des KNX-Protokolls namens KNXnet/IP Secure mit EIBsec sei aber ebenfalls mangelhaft umgesetzt worden, sagte Judmayer. Denn die offene USB-Schnittstelle am Geräte-Bus ist immer noch vorhanden. Darüber lässt sich weiterhin der Datenverkehr abgreifen. Zwischen den einzelnen Gerätebussen und dem KNX-Backbone, das künftig die verschlüsselte Version des KNX-Protokolls verwendet, befinden sich sogenannte Interconnection Devices. Diese Hardware muss aber physisch ausgetauscht werden, damit auch die Geräte-Busse von der Verschlüsselung profitieren, in einem mehrstöckigen Hochhaus möglicherweise ein kostspieliges Unterfangen. Ohne eine solche Aktualisierung ist auch das neue Protokoll unsicher, dem ohnehin noch weitere entscheidende Sicherheitsfunktionen fehlen, etwa eine ausreichende Verifizierung.

Kostspielige Aktualisierungen

Dass nicht einmal ein direkter Zugriff über die USB-Schnittstelle am KNX-Bus benötigt wird, zeigte der Hacker Jesus Molina, der sich in einem Hotel über eine falsch konfigurierte WLAN-Schnittstelle Zugriff auf dessen KNX-Netzwerk verschafft hat.

Das Beispiel KNX zeigt, wie noch nicht erkannte Probleme bei der Heimautomatisierung in Zukunft noch größere Schwierigkeiten verursachen können, darunter kostspielige Aktualisierungen. Außerdem zeigt KNX deutlich auf, dass auch geschlossene Systeme anfällig für Angriffe sein können, denn Molina holte sich die benötigten Informationen kurzerhand aus dem Internet.

Alles in der Cloud

Viele Anbieter von Heimautomatisierung verbinden Geräte mit ihrer Cloud, darunter auch das jüngst von Google erworbene Unternehmen Nest. Dabei muss der Nutzer dem jeweiligen Unternehmen vertrauen, dass es einerseits die Verbindung zu der Cloud absichert, etwa wenn der Nutzer über sein Smartphone mit seinem Smarthome kommuniziert. Andererseits müssen Anwender auch darauf vertrauen, dass die Anbieter verantwortungsvoll mit den Daten umgehen, die dort auflaufen.

Nach einem anfänglichem Dementi bestätigte Nest inzwischen, dass Daten von dessen Rauchmeldern doch an Google weitergeleitet werden. Es soll zwar eine Opt-in-Option geben, allerdings müssen Anwender bei der Einrichtung darauf achtgeben. Immerhin handelt es sich nicht nur um Erhebungen über die Verbreitung ihrer Geräte, sondern auch möglicherweise um ganz persönliche Daten. Vor allem, wann jemand zu Hause ist, möchte Google wissen. Es gibt auch Dutzende Hersteller von Überwachungskameras, die Aufzeichnungen in der Cloud speichern. Hier müssen Anwender wohl selbst zwischen Komfort und Sicherheit abwägen.

Fazit

Die in den vergangenen Monaten aufgedeckten Schwachstellen zeigen auf, dass Hersteller oftmals derartige Sicherheitsprobleme zu wenig ernst nehmen. Sie lassen sich nur durch den Einsatz offener Standards und in Kooperation mit unabhängigen IT-Sicherheitsforschern erforschen und lösen. Bislang war der Rechner das Einfallstor für Angreifer, jetzt ist es das ganze Haus. Das sollten vor allem Hersteller berücksichtigen. Immerhin geben ihnen Anwender oftmals mehr Kontrolle über ihr Zuhause, als es ihren Besitzern vielleicht bewusst ist.  (jt)


Verwandte Artikel:
Check Point: LGs smarter Staubsauger lässt sich heimlich fernsteuern   
(26.10.2017, https://glm.io/130833 )
Smart Home: Amazon verbannt Nest-Geräte aus dem Onlineshop   
(04.03.2018, https://glm.io/133132 )
Medion Smart Home im Test: Viele Komponenten, wenig Reichweite   
(29.03.2017, https://glm.io/126826 )
Bastelrechner Eagleye 530s: Zigbee und Flash-Speicher im Raspberry-Pi-Format   
(01.03.2018, https://glm.io/133078 )
Homee: Homekit mit Z-Wave, Zigbee und Enocean verbinden   
(21.02.2018, https://glm.io/132886 )

© 1997–2019 Golem.de, https://www.golem.de/