Funkalarmanlagen gehackt – am 23.11.2016 plusminus schauen

Sicherheitsforscher der SySS GmbH konnten zeigen, dass mehrere in Deutschland erhältliche, handelsübliche Funkalarmanlagen angreifbar sind

Insgesamt entdeckten die Pentest Experts der SySS drei Schwachstellentypen: Replay-Angriffe, Brute-Forcing und das Kopieren von RFID-Tokens, wobei das zuerst genannte Sicherheitsproblem bei allen getesteten Anlagen im mittleren und unteren Preissegment vorlag.

Mithilfe eines Software Defined Radio zeichneten die Sicherheitsforscher den Funkverkehr zwischen Fernbedienung und Alarmanlage auf, darunter auch das Signal zum Entsperren der Anlage. Dieses lässt sich problemlos zu einem späteren Zeitpunkt wiedergeben und damit die Alarmanlage entschärfen.

Die getesteten Geräte wiesen keine Schutzmaßnahmen gegen diesen sogenannten Replay-Angriff auf, wie sie in anderen Bereichen sensibler Drahtloskommunikation – etwa bei Kfz-Funkschlüsseln – standardmäßig seit langem eingesetzt werden. Darunter fällt z. B. das Rolling Code- bzw. Rolling Key-Verfahren, bei dem – basierend auf einem "gemeinsamen Geheimnis" und einem kryptografischen Algorithmus – der Sender einen bei jeder Kommunikation veränderlichen Verifizierungs-Code an den Empfänger zur Prüfung übermittelt.

Der Empfänger, im vorliegenden Fall die Alarmanlage, könnte auf diesem Wege erkennen, ob ein Entsperrsignal tatsächlich von der Fernbedienung stammt oder ob es sich um ein unrechtmäßiges, wiederabgespieltes Signal handelt. Im zweiten Fall sollte die Anlage weiterhin scharf geschaltet bleiben.

Dass genau dies bei den getesteten Anlagen nicht der Fall war, sehen Sie am Mittwoch, den 23. November 2016 um 21:45 exklusiv im  ARD-Verbrauchermagazin Plusminus.


Termine

02.05.2019
Secu3: IPv6-Security
07.05.2019 - 08.05.2019
Hack6: Mobile Device Hacking
08.05.2019
Secu4: IT-Recht und Datenschutz für IT-Verantwortliche
14.05.2019 - 17.05.2019
Hack1/Hack2: Hacking Workshop