Im Jahr 2016 beschäftigten sich die beiden SySS-IT-Sicherheitsexperten Matthias Deeg und Gerhard Klostermeier mit der Sicherheit von Funkalarmanlagen unterschiedlicher Hersteller und konnten damals verschiedene Schwachstellen finden, die Replay-Angriffe, Brute-Force-Angriffe und das Kopieren von RFID-Tokens ermöglichten (siehe Funkalarmanlagen gehackt und Plusminus: Von wegen sicher - Wie leicht Alarmanlagen zu knacken sind).
Unabhängig davon beschäftigte sich Thomas Detert 2016 ebenfalls mit der Sicherheit von Funkalarmanlagen und veröffentlichte seine Erkenntnisse in dem Fachartikel Fehlalarm im heise Magazin c't 3/2017 (S. 96).
Nach Meldung und Veröffentlichung (Responsible Disclosure) der gefundenen Schwachstellen durch die SySS GmbH haben mehrere betroffene Hersteller von Funkalarmanlagen in den vergangenen Jahren Maßnahmen in neueren Produktversionen getroffen, um für die demonstrierten Angriffe nicht mehr anfällig zu sein. Als Sicherheitsmaßnahme zum Schutz vor Replay-Angriffen wurden beispielsweise sogenannte Rolling-Code-Verfahren implementiert.
Herr Detert konnte im vergangenen Jahr bei einer weiteren Analyse einer aktuellen ABUS Secvest Funkalarmanlage mit Rolling-Code-Verfahren neue Schwachstellen finden, die er zu Responsible Disclosure-Zwecken der SySS GmbH mitteilte. In Kooperation mit Thomas Detert konnte SySS-IT-Sicherheitsexperte Matthias Deeg diese Schwachstellen erfolgreich an einer weiteren ABUS Secvest Funkalarmanlage verifizieren und meldete diese im Rahmen des SySS Responsible Disclosure-Programms an den Hersteller ABUS.
Die drei gemeldeten und heute veröffentlichten Schwachstellen betreffen die Nutzung vorhersagbarer Rolling Codes, die fehlende Verschlüsselung sensibler Daten und einen Denial-of-Service-Angriff gegen die neueren ABUS Secvest Funkfernbedienungen FUBE50014 und FUBE50015.
Detaillierte Informationen zu diesen gefundenen Schwachstellen finden Sie in unseren Security Advisories/You will find detailed information about these security issues in our Security Advisories:
In unserem SySS Proof-of-Concept Video: ABUS Secvest Rolling Code PoC Attack wird demonstriert, wie die Rolling-Code-Schwachstelle der ABUS Secvest Funkalarmanlage ausgenutzt wurde.
Des Weiteren zeigte SySS-Geschäftsführer Sebastian Schreiber den Angriff gegen das Rolling-Code-Verfahren in der Sendung Voss & Team vom 14.03. (20:15 Uhr [ab Minute 31:37]) im MDR.
13.04.2026
- 14.04.2026
SySS auf dem 20. Forum Datenschutz und Datensicherheit
14.04.2026
SySS bei der Akademie Deutscher Genossenschaften e.V.
14.04.2026
- 15.04.2026
Hack1/Hack2: Hacking Workshop
16.04.2026
- 17.04.2026
Hack1/Hack2: Hacking Workshop
Ihr direkter Kontakt zu SySS +49 7071 407856-9107 oder anfrage@syss.de | Sie haben einen Cybersicherheitsvorfall? +49 7071 407856-99
Ihr direkter Kontakt zu SySS +49 7071 407856-9107 oder anfrage@syss.de
Sie haben einen Cybersicherheitsvorfall? +49 7071 407856-99
Direkter Kontakt
+49 7071 407856-9107 oder anfrage@syss.de
Sie haben einen Cybersicherheitsvorfall?