Uhr hackt Alarmanlage

Dieser Beitrag wurde unter News abgelegt am von .


Sebastian Schreiber, Geschäftsführer der SySS GmbH und einer von zwei Vorsitzenden der 7. Handelsblatt Jahrestagung Cybersecurity,  demonstriert Angriffe auf aktuelle Funkalarmanlagen – seine „Waffe“: eine Armbanduhr

Seit über zehn Jahren werden Webapplikation wie Webshops oder Nutzerportale im Internet angeboten. Sie gehören heute ganz selbstverständlich zu unserem Leben dazu. Onlineanwendungen sind weltweit rund um die Uhr über das öffentliche Internet erreichbar. Diese Exponiertheit ist für den Nutzer ungemein praktisch, führt aber auch immer wieder zu Hacking-Vorfällen und damit verbundenen Datendiebstählen.

Sebastian SchreiberDie Webentwickler haben sich deshalb über die Jahre hinweg gegen Cyberangriffe gerüstet. Mittlerweile gibt es entsprechende Standardsoftware mit fest implementierten Sicherheitsmechanismen. Die wesentlichen Lücken und die Sicherungsmöglichkeiten gegen diese sind in den „OWASP Top 10“ des Open Web Application Security Project festgelegt. Und in vielen Projekten gehört heute der Secure Software Development Lifecycle selbstverständlich zum Entwicklungsprozess dazu. Kurz gesagt: Webapplikationen wurden – was Sicherheit angeht – in den vergangenen zehn Jahren robuster und reifer.

Ganz anders sieht dies in einem anderen Bereich des digitalen Alltags aus: bei der Funkkommunikation. Dass Geräte nicht nur drahtgebunden, sondern eben drahtlos miteinander verbunden sind, ist für uns ebenso selbstverständlich wie die Nutzung eines Webshops. Und damit sind nicht nur Smartphones oder Laptops gemeint, die sich via Mobilfunknetz oder WLAN mit dem Internet verbinden. Auch moderne Alarmanlagen zum Beispiel lassen sich bequem per Funk steuern, sodass der rechtmäßige Besitzer schon bei der Fahrt auf den Parkplatz den Alarm abstellen und dann unbehelligt sein Haus betreten kann.

Aber ist diese Funkkommunikation denn auch sicher? Die Antwort lautet leider viel zu oft: nein. Gemessen an der Lernkurve der Webentwicklung in Sachen IT-Sicherheit, weist die Funkkommunikation enorme Defizite auf. Eine Erklärung hierfür, wenn auch keine Rechtfertigung, ist die Tatsache, dass in der Vergangenheit Angriffe auf solche Systeme eher selten stattfanden. Proprietäre Protokolle anzugreifen war aufwendig und setzte zudem teures Equipment voraus.

Gegenwärtig stellt sich die Situation aber ganz anders da. Mit sogenannten Software Defined Radios (SDR) existiert eine sowohl einfache als auch günstige Methode, Attacken auf Funkkommunikation durchzuführen. Spezialhardware, die für wenige Hundert Euro frei im Internet bestellt werden kann, ein handelsüblicher Laptop und ein wenig Einarbeitungszeit reichen aus – und schon kann der Angriff z. B. auf die genannten Alarmanlagen beginnen. Auf den „Sicherheits-Dornröschen-Schlaf“ der digitalen Funkkommunikation folgt ein böses Erwachen. Bei genauerem Hinsehen stellt sich heraus, dass die Signalübertragung gar nicht verschlüsselt ist oder eventuell vorhandene Verschlüsselungen naiv implementiert sind.

So konnten Sicherheitsforscher der SySS GmbH im vergangenen Jahr erfolgreich gleich mehrere in Deutschland erhältliche Modelle von Funkalarmanlagen angreifen. Mithilfe eines Software Defined Radio zeichneten die Sicherheitsforscher den Funkverkehr zwischen Fernbedienung und Alarmanlage auf, darunter auch das Signal zum Entsperren der Anlage. Dieses ließ sich problemlos zu einem späteren Zeitpunkt wiedergeben und damit die Alarmanlage entschärfen. Die getesteten Geräte wiesen keine Schutzmaßnahmen gegen diesen sogenannten Replay-Angriff auf. Die Folge: Der Empfänger, im vorliegenden Fall die Alarmanlage, kann nicht erkennen, ob ein Entsperrsignal tatsächlich von der Fernbedienung stammt oder ob es sich um ein unrechtmäßiges, wiederabgespieltes Signal handelt.

Ein digitaler Angreifer hat leichtes Spiel – und die Branche offensichtlich einiges an Nachholbedarf in Sachen IT-Sicherheit. Wenn Hersteller – um im Wortspiel zu bleiben – sichergehen wollen, dass ihre Funkkommunikation nicht dieselben Lücken aufweist, ist ein Penetrationstest des entsprechenden Geräts vor Markteinführung hier mehr als nur eine Überlegung wert.

Doch zurück zur Alarmanlage: Noch könnte man einwenden, es sei auffällig, wenn ein potenzieller Angreifer mit Laptop und Funkantenne vor Häusern wartet, um Signale aufzeichnen. Das mag stimmen, aber Sebastian Schreiber geht hier in Sachen Equipment noch einen Schritt weiter und hackt die Alarmanlagen mit einer Uhr.

Eine preiswerte Armbanduhr der Firma Texas Instruments mit Funkkommunikation, die sich frei programmieren lässt, reicht aus, um das Entsperrsignal einer Alarmanlage aufzuzeichnen und wieder abzuspielen. Mit der Hacker-Waffe am Handgelenk kommt Schreiber so problemlos auch in alarmgesicherte Häuser – zumindest beim Live-Hack auf der Bühne.

Sehen Sie diesen und viele weitere Liveangriffe bei der 7. Handelsblatt Jahrestagung Cybersecurity in Berlin.