Original-URL des Artikels: https://www.golem.de/news/abus-alarmanlage-rfid-schluessel-lassen-sich-klonen-1905-141061.html    Veröffentlicht: 06.05.2019 14:40    Kurz-URL: https://glm.io/141061

Abus-Alarmanlage

RFID-Schlüssel lassen sich klonen

Die Alarmanlage Secvest von Abus kann komfortabel durch einen RFID-Schlüssel aktiviert und deaktiviert werden. Doch die Schlüssel lassen sich binnen Sekunden kopieren. Eine Lösung des Sicherheitsproblems ist nicht in Sicht.

Die RFID-Schlüssel der Funkalarmanlage Secvest (FUAA50000) von Abus lassen sich klonen. Mit den echten oder kopierten Proximity-Schlüsseln lässt sich die Alarmanlage aktivieren oder deaktivieren. Der Schlüssel muss hierzu einfach vor das Control-Panel gehalten werden.

Entdeckt wurde die Sicherheitslücke von den Sicherheitsforschern Matthias Deeg und Gerhard Klostermeier der Penetration-Testing-Firma Syss. Diese hatte bereits vor einem Monat drei Sicherheitslücken in der Funkalarmanlage von Abus veröffentlicht. Mit den bereits bekannten Sicherheitlücken liess sich die Anlage aus der Ferne deaktivieren, steuern oder unbenutzbar machen.

Abus verwendet für die Proximity-Schlüssel den Mifare-Classic-Chip. Dieser kann mit einfachen Mitteln kopiert werden. "Ein Angreifer mit einmaligem, kurzzeitigem Zugriff auf einen ABUS Proximity Key ist damit in der Lage, eine Kopie beziehungsweise einen Klon dieses RFID-Tokens zu erstellen, mit dem sich die entsprechende ABUS-Secvest-Funkalarmanlage auf unautorisierte Weise deaktivieren lässt," schreibt Syss in einem Blogeintrag.

<#youtube id="sPyXTQXTEcQ">

Keine Schutzmaßnahmen

In einem Proof-of-Concept-Video zeigt Syss gleich drei Varianten des Angriffs. Mit der Android-App Mifare Classic Tool lässt sich der Schlüssel kopieren und auf eine RFID-Karte schreiben. Der Vorgang dauert im Video nur einige Sekunden. Alternativ lässt sich der Proximity-Schlüssel auch mit dem ChameleonMini klonen, einem Hacking-Werkzeug, mit dem sich RFID-Schlüssel emulieren lassen. Auch ein RFID-Schlüsselanhänger lässt sich mithilfe eines günstigen RFID/NFC-Lesegeräts aus China als Proximity-Schlüssel verwenden.

Bereits im März habe Syss Abus über das Sicherheitsproblem informiert, schreibt die Sicherheitsfirma. Eine Lösung des Problems bestehe derzeit nicht.  (mtr)


Verwandte Artikel:
Sicherheitslücken: Abus Alarmanlage kann per Funk ausgeschaltet werden   
(26.03.2019, https://glm.io/140268 )
Google-Alarmanlage: Verborgenes Mikrofon sollte kein Geheimnis sein   
(20.02.2019, https://glm.io/139518 )
Security: Nest stellt komplette Alarmanlage vor   
(21.09.2017, https://glm.io/130175 )
Xiaomi-Hack: Go Scooter, stop Scooter   
(13.02.2019, https://glm.io/139365 )
Smart Home: Wenn die Lampe zum Trojaner wird   
(27.01.2019, https://glm.io/138712 )

© 1997–2020 Golem.de, https://www.golem.de/