Wir hacken das Smart Home unseres Chefs

2 Jul 2019

Die Idee eines Smart Homes popularisiert heutzutage zunehmend unter der breiten Masse. Während Smart-Home-Setups früher vor allem für Geeks und Leute auf der Suche nach den neuesten Technologiespielzeugen interessant waren, sind sie inzwischen so gut wie allgegenwärtig geworden.

Einer unserer Kollegen hat sich dieser derzeit völlig gehypten Smart-Home-Party angeschlossen und seiner Wohnung mit einigen ausgefallenen technologischen Gadgets zu neuem Hochglanz verholfen. Nach der Installation, war er der Meinung, dass vor allem die Forscher unseres Kaspersky ICS CERTs Spaß daran haben könnten, sein neues Spielzeug auf Herz und Nieren zu testen. Unter „Spaß haben“ verstehen Sicherheitsforscher selbstverständlich die Tatsache, alle Schwachpunkte eines neuen Technikspielzeugs ausfindig zu machen. Natürlich hielten sie das Ganze für eine großartige Idee. Und, wie erwartet, waren sie bei ihrer Überprüfung auch sehr erfolgreich. Deshalb folgt im Anschluss die Kurzgeschichte darüber, wie unsere Forscher das fragliche Smart Home gehackt haben und was sie dann damit anfangen konnten.

Let the Hacking begin

Das Setup sieht wie folgt aus: Das Haus unserer Testperson verfügt über einen Fibaro Home Center Lite Smart Hub, der für die Verwaltung aller mit ihm verbundenen Smart-Objekte verantwortlich ist.

Zu den smarten Gadgets im Haushalt gehören Lampen mit Bewegungssensoren, die sich automatisch ein- und ausschalten lassen, ein Kühlschrank, eine Stereoanlage sowie ein Saunaofen, der ebenfalls aus der Ferne ein- und ausgeschaltet werden kann. Rauchmelder und Hochwassersensoren sowie verschiedene IP-Kameras zur Überwachung des Hauses sind ebenfalls mit demselben Hub verbunden. Und selbstverständlich können auch Heizungsanlage und Eingangstür mit einer intelligenten Videogegensprechanlage über den Hub ferngesteuert werden.

Unseren Sicherheitsforschern war das Modell des Smart-Home-Hubs und dessen IP-Adresse bekannt und alle zuvor genannten Dinge waren mit dem Heimnetzwerk verbunden.

So funktioniert’s: Einschränkung der Angriffsfläche

Aber wie greift man ein solches Smart Home überhaupt an? In der Regel sieht der Prozess wie folgt aus: Die Sicherheitsforscher versuchen, alle möglichen Angriffsvektoren zu notieren, um auf diese Weise die sogenannte Angriffsfläche zu modellieren. Dann werden nacheinander und völlig methodisch die vielversprechendsten Möglichkeiten und Methoden getestet, bis die Forscher auf einen Angriff treffen, der tatsächlich funktioniert – darunter verstehen sie einen Angriff, mit dem sie in das Netzwerk eindringen können.

Bei einigen Angriffsvektoren gestaltet sich der Exploit jedoch schwieriger als bei anderen, weshalb diese bei der Modellierung der Angriffsfläche normalerweise außen vor gelassen werden. Cyberkriminelle sind in den meisten Fällen nicht dazu bereit, viel Zeit und Mühe auf den Exploit komplizierter Vektoren zu verschwenden, ebenso wie im Falle unseres Forscherteams. Darüber hinaus gibt es bei einigen der Angriffsvektoren Einschränkungen und der Angreifer muss sich beispielsweise physisch in der Nähe seines Zielobjekts aufhalten. Derartige Vektoren sind ebenfalls nicht von besonderem Interesse.

Aus diesem Grund hat sich unser Kaspersky ICS CERT auch gegen den Angriff des Z-Wave-Protokolls, über das der Smart-Home-Hub mit den Geräten kommuniziert, entschieden, da sich der Angreifer in diesem Fall in der Nähe des Zielobjekts befinden muss. Auch die Idee, den Programmiersprachen-Interpreter auszunutzen, wurde über Bord geworfen, da der Fibaro Hub eine gepatchte Version verwendete.

Schlussendlich gelang es unseren Forschern eine SQL-Injection-Schwachstelle sowie einige Schwachstellen im Zusammenhang mit der Ausführung von remotem Code im PHP-Code (weitere Informationen finden Sie im Securelist-Bericht) aufzuspüren.

Beim Exploit dieser Sicherheitslücken, können Angreifer Root-Zugriffsrechte auf den Smart Hub erhalten, was im Grunde genommen bedeutet, dass sie die vollständige Kontrolle über den Hub übernehmen können. Dabei ist zu beachten, dass nicht einmal der Eigentümer des Hubs selbst über derartige Zugriffsrechte verfügt und daher auch die Aktionen der Angreifer nicht außer Kraft setzen kann.

Die Kehrseite eines Smart Homes

Wichtig beim Fibaro Smart Home ist, dass es über die Cloud von jedem Ort aus fernverwaltet werden kann. Dies bedeutet, dass Sicherheitslücken nicht nur im Gerät selbst, sondern auch in der verwendeten Cloud und in Kommunikationsprotokollen existieren können. Wie sich herausstellte, wies die Fibaro-Cloud eine schwerwiegende Sicherheitslücke auf, die es Angreifern ermöglicht hätte, auf Backups zuzugreifen, die von allen Fibaro-Hubs auf der ganzen Welt hochgeladen wurden.

Über eben diese Sicherheitslücke gelang es auch unserem Sicherheitsforscherteam an die vom Fibaro Home Center gespeicherten, spezifisch zugeordneten Backup-Daten zu gelangen. Das Backup enthält unter anderem eine Datenbankdatei mit zahlreichen persönlichen Informationen – den Standort des Hauses, Geolokalisierungsdaten vom Smartphone des Eigentümers, die E-Mail-Adresse, die zur Registrierung bei Fibaro verwendet wurde, Informationen über die Smart Geräte im Haus des Eigentümers (auch solche, die nicht von Fibaro stammen) und sogar das Passwort des Besitzers.

Das Passwort war in diesem Fall jedoch ordnungsgemäß gespeichert und gehasht. Da es nicht mühelos entschlüsselt werden konnte, war es für die Sicherheitsforscher nicht von Nutzen. Es ist erwähnenswert, dass zusätzliche Passwörter, die für einige der anderen Smart-Geräte erforderlich waren, jedoch unverschlüsselt in derselben Datenbank gespeichert wurden.

Unser Team erstellte daraufhin eine spezielle Backupversion, die eine Nutzlast in Form eines PHP-Skripts enthielt, mit dem beliebige Befehle ausgeführt und remote an das Backup gesendet werden konnten. Danach verwendeten sie eine Cloud-Funktion, mit der sie E-Mails und SMS-Nachrichten an den Eigentümer senden konnten, um ihm mitzuteilen, dass bei seinem Smart Home ein Fehler aufgetreten und ein Update dringend notwendig war, um die ordnungsgemäße Funktion wiederherstellen zu können.

Unsere auf diesem Terrain versierte Testperson, die selbstverständlich bereits mit einem Angriff gerechnet hatte, erkannte natürlich schnell, dass es sich bei der Anfrage um einen Köder handelte, doch jeder ahnungslose Nutzer würde wahrscheinlich keinen Verdacht schöpfen. Unser Smart-Home-Besitzer stieg also in das Spiel ein, und die Angreifer erhielten Zugriff auf den Smart-Hub sowie auf alle von ihm gesteuerten Smart-Geräte. Und noch wichtiger: sie erhielten Zugang zum Heimnetzwerk.

Was passiert, wenn ein Smart Home gehackt wird?

Sobald sie virtuell in ein Smart Home eingebrochen sind, können Angreifer alle mit dem Heimnetzwerk verbundenen Smart Anwendungen und Geräte steuern. In diesem Fall bedeutet dies, dass sie die Temperatur im Haus regeln, die Sauna nach Belieben ein- und ausschalten, laute Musik von der Stereoanlage abspielen (was sie tatsächlich getan haben), beliebige Dinge über einen Netzwerkdrucker ausdrucken können und so weiter und so fort.

Aber was noch wichtiger und zugleich beängistend ist: Sie könnten die Haustür aus der Ferne öffnen und Überwachungskameras sowie Bewegungssensoren schlichtweg deaktivieren – eine einfache Möglichkeit, das Haus auszurauben. Und da sie ebenfalls Zugriff auf die Smartphone-Koordinaten des Besitzers haben, könnten sie den gesamten Diebstahl darüber hinaus bis ins kleinste Details planen, sobald der Eigentümer außer Haus ist.

Allgemein betrachtet tut es also vermutlich nicht besonders weh, wenn Ihr Smart Home gehackt wird, es sei denn, die Angreifer planen einen Diebstahl und den Hack Ihres Smart Homes, um das Sicherheitssystem zu deaktivieren. Die Moral von der Geschicht‘ ist in diesem Fall, dass Sie sich bei Smart Homes nicht zu sehr auf dessen Sicherheitsfunktionen verlassen sollten – denn diese können, wie Sie sehen, leicht außer Gefecht gesetzt werden.

An dieser Stelle möchten wir auch der Fibaro Group unser Lob aussprechen, da die Mitarbeiter hier tatsächlich ein ziemlich sicheres Gerät auf die Beine gestellt haben. Darüber hinaus haben sie eng mit unseren ICS-CERT-Forschern zusammengearbeitet, um die aufgedeckten Schwachstellen schnell zu beheben. Die Fibaro Smart Home Center sind also durch unser kleines Experiment noch sicherer geworden, und können jetzt definitiv als sicher in der Anwendung betrachtet werden.