SmartWeekly 29.01.2021 | Page 25

Aktuell 25

Prof . Patrick Felke , Hochschule Emden / Leer

4 FRAGEN AN … Prof . Patrick Felke

An der Hochschule Emden / Leer forscht Prof . Patrick Felke an Sicherheitslücken im Smart Home und deckt besorgniserregende Sicherheitsmängel auf – sogar bei bestimmten Alarmanlagen namhafter Hersteller .

1

„ Wir greifen nicht die

Ausgerechnet in Alarmanlagen haben Sie eine Sicherheitslücke entdeckt . Wie kann diese ausgenutzt werden ?

Alarmanlagen direkt , sondern die auf Z-Wave basierenden Smart-Home-Zentralen an . Dadurch sind im Erfolgsfall direkt alle angeschlossenen Geräte lahmgelegt . Die Zentralen können mithilfe von wenigen , gezielt manipulierten Routing-Paketen lahmgelegt werden . Diese bewirken , dass die Zentralen über einen Zeitraum von bis zu 24 Minuten keine Signale mehr von z . B . Alarmanlagen verarbeiten . Die Maßnahme kann beliebig oft wiederholt werden .

Weitere Analysen der Produktpalette von Abus haben gezeigt , dass einzelne Geräte , wie z . B . Fenster- und Türkontakte ebenfalls sehr anfällig für Angriffe sind : mithilfe von simplen , fingierten Paketen kann nun recht einfach eine temporäre Überlastung erreicht werden , die zu einem Absturz der Geräte führt . Auch auf diese Weise kann verhindert werden , dass Sensoren einen Alarm auslösen .

Das Fatale daran ist , dass Z-Wave eine gezielte Funk-Störung gar nicht erkennt und die fingierten Pakete jeweils nur für wenige Sekunden gesendet werden müssen . Mein wissenschaftlicher Mitarbeiter Herr Gosewehr arbeitet derzeit in einem studentischen Projekt daran diesen Angriff zu optimieren und zu 100 % verlässlich zu machen . Damit sind Einbrechern Tür und Tor geöffnet . Das einzige , was dazu noch nötig ist , ist bezahlbare , im Handel erhältliche Spezialhardware und quelloffene , leicht zu installierende Software .“

2

„ Explizit getestet wurden Zentralen der Marken

Welche Systeme bzw . Hersteller sind von dem Sicherheitsproblem betroffen ?

Abus , Animus und Homee im Zusammenspiel mit Endgeräten von Abus , Devolo und Fibaro . Alle Zentralen wiesen die festgestellten Sicherheitslücken auf , sodass diese mithilfe von wenigen , gezielt manipulierten Routing-Paketen lahmgelegt werden können . Dabei waren einzelne Geräte sogar als „ sicher “ zertifiziert .“

3

Haben Sie die Hersteller der Systeme informiert und wie sieht die Reaktion aus ?

„ Der Vertreiber des Protokolls , Silicon Labs , wurde von der Hochschule Emden / Leer bereits 2019 über die Sicherheitsmängel informiert und benötigte etwa sechs Monate , um diesen Fehler im Protokoll zu beheben . Die Zentralen von Abus wiesen die Sicherheitslücken auch mehrere Monate nach dem Update von Silicon Labs noch auf und wurden in dieser Form weiterhin vertrieben . Zwar wurde die Lücke nach dem Hinweis seitens der Hochschule Emden-Leer von Silicon Labs mittlerweile geschlossen , dies hat aber nur Auswirkungen auf neu produzierte Geräte . Abus hat zeitnah den direkten Kontakt mit uns gesucht , um die Lücken zu schließen . Animus Home und Homee haben die Lücken eher nur zur Kenntnis genommen . Hier ist mir bei heute nicht bekannt , ob versucht wurde , diese zu schließen .“

4

„ Z-Wave basiert auf

Source Routing mit einem

Welchen Rat geben Sie Nutzern der betroffenen Alarmsysteme ? komplexen , über Jahre gewachsenen Mesh-Protokoll . Selbst bei der neuesten „ S2 “-Version der Z-Wave Security werden die Routing- Pakete ungeschützt übertragen und können – wie hier gezeigt – leicht manipuliert werden . Es ergibt sich ein großes Angriffspotenzial , weil die Geräte die Authentizität der Routing Pakete nicht prüfen können . Es gibt also zwei Möglichkeiten : Möchte man an seinen Z-Wave-Produkten festhalten , so ist es sehr wichtig die Geräte immer auf dem neuesten Stand zu halten . Problem ist , dass je nach Hersteller die Installation des Updates so komplex ist , dass selbst Studierende der Informatik an der Hochschule Emden / Leer damit überfordert waren . Ansonsten kann man schauen , was es sonst noch so auf dem Markt gibt , wie z . B . Lösungen , die das Sicherheitsprotokoll ZigBee ( min . Protokollversion 3.0 ) oder Homematic IP nutzen . Gerade letzte Lösung schneidet bei Tests regelmäßig gut ab .“