Original-URL des Artikels: https://www.golem.de/news/knx-schwachstellen-spielen-mit-den-lichtern-der-anderen-1503-113085.html    Veröffentlicht: 24.03.2015 09:52    Kurz-URL: https://glm.io/113085

KNX-Schwachstellen

Spielen mit den Lichtern der anderen

Das aktuelle KNX-Protokoll abzusichern, halten die Entwickler nicht für nötig. Denn Angreifer brauchen physischen Zugriff auf das System. Doch den bekommen sie leichter als gedacht - und können dann sogar Türöffner und Alarmanlagen steuern.

Für die zentrale Steuerung von Lichtern, Heizungen, Jalousien oder sogar Alarmanlagen in Gebäuden wird häufig das KNX-Protokoll verwendet, nicht zuletzt, weil es seit den frühen 90er Jahren entwickelt wird und in der aktuellen Version als äußerst robust gilt und einfach einzusetzen ist. Es ist allerdings auch unsicher. Eine frei erhältliche Software und ein Raspberry Pi genügen, um sämtliche Komponenten zu steuern, wie die Experten Dominik Schneider und Wojtek Przibylla vom IT-Sicherheitsunternehmen ERNW; auf der IT-Sicherheitskonferenz Troopers 2015 in Heidelberg; demonstrierten.

Der Grund: Intern ist KNX nur unzureichend abgesichert. "Sicherheit spielt in KNX-Netzwerken eine geringere Rolle, da ein Angreifer einen direkten physischen Zugang zu dem Netzwerk erlangen muss", erklärt der Hersteller in den Spezifikationen des KNX-Protokolls, das in zahlreichen Geräten zur Gebäudeautomatisierung verschiedener Hersteller zum Einsatz kommt, darunter Siemens oder Loxone. Doch diesen Zugang zu erlangen, ist erstaunlich leicht, wie die beiden Sicherheitsforscher zeigen. Zum Beispiel bei Einrichtungen, bei denen die Außenbeleuchtung und Bewegungsmelder dort direkt mit dem KNX-Bus verbunden sind. Auch fehlkonfigurierte Konfigurationsoberflächen, die Zugriff über das Internet ermöglichen, sind weit verbreitet.

Kein Passwort benötigt

Hier können sich Hacker auch in die Steuerung des gesamten Gebäudes einklinken und einzelne Komponenten ansprechen. Denn dafür wird kein Passwort benötigt. Lediglich für die Konfiguration kann ein vierstelliges Kennwort gesetzt werden, zwingend ist das nicht.

Eine weitere Angriffsfläche ist die Benutzeroberfläche der Steuerungssoftware, auf die oftmals ohne Passwortschutz direkt über das Internet zugegriffen werden kann.

Lichterorgel mit dem Raspberry Pi

Der direkte Zugang kann über Ethernet, USB oder die serielle Schnittstelle erfolgen, den Geräte am KNX-Bus oftmals haben. Eine weitere Möglichkeit des Zugriffs besteht darin, sich über die Verkabelung direkt an das KNX-Bussystem anzuschließen. Auf dem Bus liegen 28 Volt Spannung an, so dass keine größere Gefahr für Menschen besteht. Für das Auf- und Zuschrauben des Lichtschalters und das Anbringen eines eigenen Steuerungsgeräts benötige man mit etwas Übung nur wenige Minuten, sagten die beiden IT-Sicherheitsforscher.

Für ihr Experiment verschafften sie sich Zugriff auf das System, indem sie einfach ihr Raspberry Pi per Ethernetkabel an ein KNX-Steuerungselement klemmten, das sie anschließend an den KNX-Bus hängten, etwa mit einer noch unbenutzten IP-Adresse. Das KNX-Protokoll verwendet lediglich die letzten zwei Octets der IPv4-Adressen. Danach lassen sich Pakete zuverlässig über den KNX-Bus schicken. Man müsse nur die Gruppenadresse angeben und zusätzliche Identifikationsbytes, je nach Gerät, sagen die Forscher. Frei erhältliche Steuerungssoftware für das KNX-Protokoll gibt es inzwischen einige, die beiden ERNW-Techniker arbeiten aber an einem eigenen KNX-Werkzeug.

Das Raspberry Pi macht Gebäude zur Lichtorgel

Die Software der beiden Sicherheitsforscher soll später auch das Layout des Systems anzeigen können. Dazu soll sie am KNX-Bus lauschen und gesendete Signale analysieren, etwa die Lichtlaufzeiten. Wenn zu einer bestimmten Uhrzeit aus einem Zimmer nur ein Signal gesendet wird, ist die Wahrscheinlichkeit hoch, dass es sich um einen Lichtschalter handelt. Kommen über einen längeren Zeitraum mehrere Signale hintereinander über den KNX-Bus, handelt es sich vermutlich um Daten von einem Sensor oder einem Bewegungsmelder.

Für den entfernten Zugriff haben die beiden das Raspberry Pi mit einem UMTS-Modul ausgestattet. Ihr Setup versenkten sie in dem Konferenzgebäude unter einer Bodenplatte. So konnten sie von überall aus auf die Gebäudeautomatisierung zugreifen.

Beleuchtung, Türoffner und Alarmanlagen lassen sich steuern

Wirklich problematisch bei einem solchen Zugriff wird es dann, wenn nicht nur Beleuchtung oder Klimaanlagen an dem KNX-System hängen, sondern auch Fenster, Türöffner oder sogar Alarmanlagen. Die Vielfalt der Steuerungsmöglichkeiten erhöht auch die Angriffsfläche. Besonders gefährdet seien Privatpersonen, die ohne Hilfe von Experten ihre Gebäudesteuerung einrichten und sich nicht über die möglichen Schwachstellen des Systems informierten, sagen Schneider und Przibylla.

Es habe aber auch Fälle gegeben, bei denen der Elektriker die Pläne und das Konzept eines eingerichteten Systems für sich behält, etwa die Mappings der Lichtschalter. Es müsse dann jedes Mal bezahlt werden, etwa bei einer Neukonfiguration oder bei der Einrichtung neuer Komponenten, erzählten die beiden Experten.

Ganze Gebäude sind im Internet erreichbar

Unzureichende Kenntnisse über die korrekte Einrichtung der Software führen wohl auch oftmals dazu, dass die Konfigurations- und Steuerungsoberfläche sogar ohne Passwortschutz oder noch über die vorkonfigurierten Zugangsdaten über das Internet erreichbar ist. Es ist ja eigentlich einer der Vorteile solcher Systeme, dass Gebäude auch aus der Ferne gesteuert werden können.

Dass nicht einmal ein direkter Zugriff über die USB-Schnittstelle am KNX-Bus benötigt wird, zeigte der Hacker Jesus Molina, der sich in einem Hotel über eine falsch konfigurierte WLAN-Schnittstelle Zugriff auf dessen KNX-Netzwerk verschafft hat.

Postleitzahlen und Familiennamen zu sehen

Schneider und Przibylla entdeckten jedoch nicht nur zahlreiche offene Schnittstellen, an denen nicht nur ein, sondern gleich mehrere Gebäude mit Geschäftsräumen hingen, sondern auch Privathäuser, deren Konfiguration auch Familienname und Postleitzahl preisgaben. Postleitzahlen werden beispielsweise dann benötigt, wenn die Benutzeroberfläche auch Wetterdaten anzeigen soll. Die Konfigurationsoberfläche gibt auch den Grundriss des Gebäudes preis. In diesem Falle war er recht ungewöhnlich und deshalb bei Google Maps einfach zu finden.

Über solche offenen Steuerungssysteme lassen sich die Gebäude dann nicht nur steuern, sondern auch beobachten. Diebe können so leicht herausfinden, wann jemand längere Zeit nicht zu Hause oder im Büro ist und sogar, ob dann ein Fenster offen gelassen wurde.

Umfassende Sicherheit wird es nie geben

Ganz absichern ließen sich solche Systeme zwar nicht, es gebe aber zahlreiche Möglichkeiten, es potenziellen Angreifern so schwer wie möglich zu machen, sagen die beiden IT-Experten. Da wäre einmal die Checkliste, die KNX selbst bereitstellt. Es gibt zudem die Möglichkeit, den KNX-Bus in voneinander abgetrennte Segmente zu unterteilen. Die sogenannten Linienkoppler dienen dazu als eine Art Firewall.

Damit lassen sich Gebäudeteile oder die gesteuerten Elemente voneinander trennen. Denn ohne genaue Kenntnisse der Mappings der einzelnen Geräte ist es deutlich schwieriger, sich die komplette Kontrolle über eine Gebäudeautomatisierung zu verschaffen. Einfach ist es, wenn alle Lichtschalter beispielsweise an einem Bus hängen. In einem anderen Gebäude haben die beiden Experten Lichtschalter gedrückt und die entsprechenden Signale zugeordnet, die über den Bus liefen.

Auch verschlüsselt nicht ganz sicher

KNX will demnächst eine neue Version seines Protokolls namens KNXnet/IP Secure mit EIBsec veröffentlichen, das beispielsweise Verschlüsselung implementiert. Allerdings gibt es auch dort immer noch Schwachstellen. Etwa die offene USB-Schnittstelle am Gerätebus, die dann immer noch vorhanden ist, sagte der IT-Sicherheitsexperte Aljosha Judmayer auf der Bsides-Konferenz in Wien im November 2014. Darüber lasse sich weiterhin der Datenverkehr abgreifen.

Zwischen den einzelnen Gerätebussen und dem KNX-Backbone, das künftig die verschlüsselte Version des KNX-Protokolls verwendet, befinden sich sogenannte Interconnection Devices. Diese Hardware muss aber physisch ausgetauscht werden, damit auch die Gerätebusse von der Verschlüsselung profitieren, in einem mehrstöckigen Hochhaus möglicherweise ein kostspieliges Unterfangen. Ohne eine solche Aktualisierung ist auch das neue Protokoll unsicher, dem ohnehin noch weitere entscheidende Sicherheitsfunktionen fehlen, etwa eine ausreichende Verifizierung.

Dazu müssen aber zahlreiche Bauteile ausgetauscht werden. Referenzen belegen, dass Gebäude wie die Frankfurter Börse, große Banken und Flughäfen mit der Automatisierungstechnik ausgestattet wurden. Hier dürfte die Aufrüstung ziemlich teuer werden.

Fazit

Auch wenn andere vergleichbare Systeme wie Zwave derzeit als sicherer gelten als das KNX-Protokoll, bleiben auch dort Angriffsflächen wie unzureichend abgesicherte öffentliche Schnittstellen bestehen.

Jüngsten Untersuchungen zufolge werden in den nächsten Jahren mehrere Millionen Haushalte automatisiert werden. Die zunehmende Vernetzung öffnet so zahlreiche Einfallstore für Angreifer. Mit ihnen könnten Hacker auch Gefährlicheres anfangen als nur Lichtspiele. Bislang galt der Rechner als Einfallstor für Angreifer in die Privatsphäre, jetzt könnte es das ganze Büro oder sogar das eigene Haus werden. Das sollten vor allem Hersteller berücksichtigen. Immerhin geben ihnen Anwender oftmals mehr Kontrolle über ihr Zuhause, als es ihren Besitzern vielleicht bewusst ist.  (jt)


Verwandte Artikel:
Security: Smarthomes, offen wie Scheunentore   
(15.12.2014, https://glm.io/111173 )
Neuinstallation hilft: Ikea Trådfri verliert nach Update Homekit-Verbindung   
(10.01.2018, https://glm.io/132070 )
Deutsche Telekom: Tarif für IoT-Einsteiger beträgt 10 Euro für 10 Jahre   
(28.02.2018, https://glm.io/133056 )
Bastelrechner Eagleye 530s: Zigbee und Flash-Speicher im Raspberry-Pi-Format   
(01.03.2018, https://glm.io/133078 )
Cloud IoT Core: Googles Cloud verwaltet weltweit IoT-Anlagen   
(23.02.2018, https://glm.io/132959 )

© 1997–2020 Golem.de, https://www.golem.de/