Abus auch betroffen - Einladung für Einbrecher: Z-Wave-Alarmanlagen mit einfachsten Mitteln zu knacken


Ansprechpartner:


Prof. Dr. Patrick Felke
patrick.felke@hs-emden-leer.de
drawing
M.Eng. Frederik Gosewehr
frederik.gosewehr@hs-emden-leer.de
drawing

Alarmanlagen zahlreicher renommierter Hersteller können innerhalb weniger Minuten manipuliert und ausgeschaltet werden. Das ist das Ergebnis von Untersuchungen der Hochschule Emden-Leer. Grund dafür sind gravierende Sicherheitsmängel in dem weit verbreiteten Funkprotokoll Z-Wave. Durch externe Angriffe können die zentrale Steuereinheit des Systems und damit alle verbundenen Smart-Home-Geräte lahmgelegt werden. Mithilfe eines niedrigpreisigen Funksenders und im Internet zum Download verfügbarer Software können Einbrecher Alarmanlagen so auf einfachste Weise lahmlegen. Von den Mängeln betroffen sind potentiell alle Produkte, die auf Z-Wave basieren. Explizit getestet wurden Zentralen der Marken Abus, Animus und Homee im Zusammenspiel mit Endgeräten von Abus, Devolo und Fibaro. Alle Zentralen wiesen die festgestellten Sicherheitslücken auf, obwohl sie teilweise sogar als "sicher" zertifiziert waren. Der Vertreiber des Protokolls, Silicon Labs, wurde von der Hochschule Emden-Leer bereits 2019 über die Sicherheitsmängel informiert und benötigte etwa 6 Monate, um diesen Fehler im Protokoll zu beheben. Die auf Z-Wave basierenden Smart-Home-Zentralen können mithilfe von wenigen, gezielt manipulierten Routing-Paketen lahmgelegt werden. Diese bewirken, dass die Zentralen über einen Zeitraum von bis zu 24 Minuten keine Signale mehr von Sensoren verarbeiten. Die Maßnahme kann beliebig oft wiederholt werden. Die Zentralen von Abus wiesen die Sicherheitslücken auch mehrere Monate nach dem Update von Silicon Labs noch auf und wurden in dieser Form weiterhin vertrieben. Zwar wurde die Lücke nach dem Hinweis seitens der Hochschule Emden-Leer mittlerweile geschlossen, dies hat aber nur Auswirkungen auf neu produzierte Geräte. Für eine Fehlerbehebung bei bestehenden Geräten ist hingegen ein zusätzliches Firmware-Update notwendig. Das Problem: Die Installation des Updates ist so komplex, dass selbst Studierende der Informatik damit überfordert waren. Es ist zu befürchten, dass die Sicherheits-Fehler in bereits installierten Abus-Zentralen nach wie vor präsent sind.

Weitere Analysen der Produktpalette von Abus haben gezeigt, dass einzelne Geräte, wie z.B. Fenster- und Türkontakte ebenfalls sehr anfällig für Angriffe sind: Mithilfe von simplen, fingierten Paketen kann nun recht einfach eine temporäre Überlastung erreicht werden, die zu einem Absturz der Geräte führt. Auch auf diese Weise kann verhindert werden, dass Sensoren einen Alarm auslösen. Das Fatale daran ist, dass Z-Wave eine gezielte Funk-Störung gar nicht erkennt und die fingierten Pakete jeweils nur für wenige Sekunden gesendet werden müssen. Ein entsprechender Störer ließe sich selbst mit Mitteln der Bundesnetzagentur kaum aufspüren. Für den Anwender wäre ein entsprechender Angriff gar nicht sichtbar.

Für Hersteller und Anwender ist die Situation gleichermaßen frustrierend: Selbst sogenannte "Standards" wie Z-Wave weisen massive Sicherheitslücken auf, die – wenn überhaupt – nur schleppend behoben werden. Ein Update der Geräte ist bei vielen Systemen nur für Experten durchführbar oder gar nicht vorgesehen. Es zeigt sich auch hier, dass technisch Akronyme wie "ECC" oder "AES-128" in der Praxis oft nicht den eigentlich suggerierten Wert liefern – zulasten der Sicherheit für den Anwender. Eine Zertifizierung durch renommierte Prüflabore kann Abhilfe schaffen, muss aber neben der IT- und Datensicherheit zwingend auch die Protokoll-Sicherheit abdecken, um für den Anwender tatsächlich den erwünschten Wert zu haben. Z-Wave basiert auf Source Routing mit einem komplexen, über Jahre gewachsenen Mesh-Protokoll. Selbst bei der neuesten "S2"-Version der Z-Wave Security werden die Routing-Pakete ungeschützt übertragen und können – wie hier gezeigt – leicht manipuliert werden. Es ergibt sich ein großes Angriffspotential, weil die Geräte die Authentizität der Routing Pakete nicht prüfen können. Silicon Labs hat den von den Forschern entdeckten Fehler in seinem Update zwar nach sechs Monaten korrigiert, aber nicht das zugrunde liegende Problem behoben. Es ist damit zu rechnen, dass im Z-Wave Funkprotokoll nach wie vor zahlreiche ähnliche Sicherheitslücken bestehen.