Smart Home im Einsatz. Doch wie sicher ist die Steuerung im Haus, wenn sie auf dem ZigBee-Standard beruht?

© seraphin vector/fotolia

IT-Sicherheit
08/14/2015

Österreicher zeigen, wie man Smart Homes hackt

Mit den Sicherheitsschwachstellen, die österreichische Forscher entdeckt haben, lassen sich Türschlösser öffnen und smarte Lichter an- und abdrehen und Klimaanlagen steuern.

von Barbara Wimmer

Und plötzlich geht die Tür auf. Und das Licht an. Diese beiden Szenarien haben die beiden IT-Sicherheitsforscher der Wiener Firma Cognosec, die international tätig ist, auf der Blackhat-Konferenz in den USA vor kurzem live demonstriert. Die beiden Forscher Tobias Zillner und Sebastian Strobl haben nämlich eine Sicherheitsschwachstelle bei der Implementierung des ZigBee-Standards entdeckt und dazu ein „Whitepaper“ mit detaillierten Erklärungen dazu erstellt.

„Wir besitzen alle ein Home Automation System zu Hause und haben so täglich Kontakt damit“, erzählt Zillner vor Journalisten in Wien. Das sei auch der Grund gewesen, sich dieses Thema näher anzuschauen. Den Forschern gelang es, verschiedene ZigBee-Netzwerke zu kompromittieren und die Steuerung aller im Haushalt verbundenen Geräte komplett zu übernehmen. „Unsere Ergebnisse zeigen, dass bei der Entwicklung dieser Produkte die einfache Benutzbarkeit im Vordergrund gestanden ist und nicht die Sicherheit“, sagt Strobl.

Schwachstelle Schlüsseltausch

Das Übernehmen der Geräte funktioniert dabei über eine verwundbare initiale Schlüsselaustauschprozedur, bei der der Netzwerkschlüssel mit einem bekannten, öffentlich zugänglichen Standardschlüssel geschützt wird. „Dadurch kann jeder Angreifer, der diesen Austausch der Schlüssel belauscht, den transportieren Schlüssel extrahieren und für seine Zwecke einsetzen“, erklärt Zillner.

Der ZigBee-Standard zählt zu den funkbasierten Standards, die derzeit am häufigsten bei sogenannten Smart Homes eingesetzt werden. Hersteller wie Motorola, Philips, Osram oder Samsung verwenden ihn. Damit lassen sich eben, wie von den Forschern live demonstriert, Türschlösser per App entriegeln, oder auch Lichter an- und ausschalten. Auch Klimaanlagen, Bewegungsmelder sowie intelligente Heizungs- und Lüftungssysteme beruhen zum großen Teil auf dem ZigBee-Standard und können übernommen werden. „Ursprünglich war der Standard vor allem mit dem Ziel entwickelt worden, durch die Funksteuerung von Geräten Energie zu sparen“, erzählt Zillner.

Hersteller informiert

Die beiden Forscher haben während der BlackHat-Konferenz aber ein noch weitaus gefährlicheres Szenario entdeckt. „Wir haben einen neuen Angriffsvektor ohne User-Interaktion entdeckt“, so Strobl. Näheres wollten die beiden dazu allerdings noch nicht sagen, da die Hersteller über diese neu entdeckte Schwachstelle noch nicht informiert seien. Über die Lücken, die die österreichischen Forscher auf der IT-Konferenz präsentiert haben, seien die Hersteller bereits vor Monaten informiert worden.

Umso erstaunlicher mutet es an, dass diese großteils nur mit den Schultern gezuckt haben. „Die Firmen reagieren nicht, weil der Druck durch die Öffentlichkeit nicht groß genug ist“, sagt Zillner. Nutzer würden die Produkte der Firmen trotzdem kaufen, auch wenn die Woche davor in den Schlagzeilen stand, dass diese unsicher seien. "Statt auf Sicherheit setzen die meisten Hersteller stattdessen auf neue Features.“

Test-Tool für Entwickler

Dabei gebe es sehr wohl Möglichkeiten, Geräte, die auf diesem Standard basieren, entsprechend abzusichern. „Eigentlich gute Sicherheitsmöglichkeiten werden von den Herstellern nicht genutzt“, erklärt Zillner. Die Forscher wollen demnächst ein Test-Tool veröffentlichen, mit dem Entwickler die Sicherheit ihrer Geräte überprüfen können. „Das Tool werden wir als Open Source veröffentlichen. Damit wird es auch möglich, unseren Angriff genauso nachzubauen. Unser Ziel ist es, dass Entwickler ihre Produkte testen können, um sie danach zu verbessern“, erklärt Strobl. Ob dies auch gemacht wird, ist allerdings fraglich.

Die beiden Forscher sehen dies als "gefährliche Entwicklung" und als "großes Problem" an. "Die Geräte für Smart Homes werden jetzt bereits verkauft. Und was jetzt verkauft wird, ist auch in 15 Jahren noch im Einsatz", so Zillner. Da es im Netz aber nur ein Sicherheitslevel gibt, müssen sich Hersteller immer am "schwächsten Glied" im Netz orientieren. Somit werden mit den niedrigen Sicherheitsbestimmungen, die jetzt, wo das Smart Home noch vorwiegend ein Thema für sogenannte "Early Adopters" ist, die Zukunft der smarten Heime entscheidend mitbestimmen - und das sind wahrlich keine guten Vorzeichen für die Zukunft.