Smart-Home-Hacking

23 Jul 2019

Smart-Home-Technologien sollen das Leben einfacher und komfortabler machen. Jedoch bringen neue Annehmlichkeiten auch neue Probleme mit sich. Die Gefahren, die die Automatisierung von allem und jedem mit sich bringt, sind bei uns ein beliebtes Thema für Unterhaltungen und Blogs. Zunächst einmal machen Sie sich durch die Verbindung von Haushaltsgeräten mit dem Internet von der Verbindungsqualität und dem Serverbetrieb abhängig. Gleichzeitig können Cyberkriminelle diese Zugangspunkte nutzen, um die Kontrolle über anfällige Geräte zu übernehmen und sie zu ihrem eigenen Vorteil zu nutzen.

Laut aktuellen Studien gibt es noch immer viele Wege, um die Kontrolle über ein Smart Home zu übernehmen. Eine solche Problemstelle kann z. B. eine Schwachstelle im Cloudserver, über den der Eigentümer sein Haus aus dem Remote steuert, oder etwas so scheinbar Harmloses wie etwa ein Smart-Lichtschalter sein.

Fibaro: Eine Bedrohung über die Cloud

Wie Kaspersky enthüllte, ermöglichte das Smart Home von Fibaro jedem, die Backup-Daten der Smart Hubs auf den Cloudserver zu laden und von diesem herunterzuladen. Ein Smart Hub ist das wichtigste Gerät in dem Smart Home, da es alle anderen Geräte steuert: Thermostate, Kaffeemaschinen, Sicherheitssysteme usw.

Die Hub-Backup-Daten enthalten viele interessante Informationen zum Haus und seinen Bewohnern, einschließlich der Adresse und des Smartphone-Standorts des Eigentümers, der E-Mail-Adresse, über die das Host-Konto im Fibaro-System registriert ist, und vieler weiterer Geräte und ihrer Passwörter (alle in normalem Text, ohne Verschlüsselung).

Das Passwort für das Admin-Panel, das für die Remotesteuerung des Hauses verwendet wird, war auch dort gespeichert. Anders als andere Passwörter, die im Backup gespeichert werden, war es zumindest geschützt, oder um genauer zu sagen, gehasht. Jedoch würde der Angreifer nach dem Download aller Backup-Kopien von der Fibaro-Cloud die einfachsten und häufigsten Passwörter (wie „password1“) erraten können, denn ihre Hashes bleiben dieselben.

Hat der Angreifer es einmal in das Admin-Panel geschafft, kann er eine der Schwachstellen ausnutzen und Code aus dem Remote ausführen, um Superuser-Rechte im System zu erhalten. Superuser haben im Haus uneingeschränkte Möglichkeiten, der eigentliche Hauseigentümer hat ironischerweise aber keine Superuser-Rechte, denn der Hersteller entschied, dass es so am sichersten wäre. Da hat er natürlich vollkommen recht.

Fibaro: Bösartiges Update

Forscher von Kaspersky entdeckten auch eine andere Angriffsweise, die gar kein Knacken des Passworts erforderte. Wie wir bereits erwähnt haben, konnten Backup-Kopien nicht nur vom Fibaro-Server ohne eine Autorisierung heruntergeladen, sondern auch auf ihn hochgeladen werden. Außerdem konnten Texte oder E-Mails über die Cloud an den Hauseigentümer gesendet werden.

In anderen Worten mussten die Angreifer nur eine bösartige Backup-Kopie erstellen, sie auf den Server hochladen und das Opfer dazu überreden, das „Update“ zu installieren. Dazu kann der Hacker eine Nachricht von Fibaro imitiert werden (Phishing) und auch wenn er einige Informationen falsch geraten hatte, war die Wahrscheinlichkeit groß, dass das ahnungslose Opfer das bösartige Backup herunterladen und dem Hacker dadurch, wie im ersten Fall, Superuser-Rechte erteilen würde. Schließlich kam die Nachricht von einer ******@fibaro.com-Adresse, an der nichts auszusetzen schien.

Wir informierten Fibaro über die Schwachstelle, die sie bald darauf reparierten und somit weitere Angriffe verhinderten. Hoffen wir einfach mal, dass andere Hersteller von Smart-Geräten nicht in dieses virtuelle Fettnäpfchen treten und diese Fehler bei der Entwicklung ihrer Systeme berücksichtigen.

Nest: Smart-Kamera-Einstellungen ändern

In einer anderen Studie bewerteten US-Forscher des College of William & Mary, die Sicherheit zweier Smart-Home-Plattformen: Nest (von Nest Labs, im Besitz von Google) und Hue (hergestellt von Philips). Beide Plattformen waren auf ihre eigene Art anfällig.

Die Entwickler von Nest Labs achteten genau auf den Schutz der Sicherheitssysteme: Apps und Geräte von Drittanbietern können die Einstellungen von Überwachungskameras und anderer Komponenten für die Sicherheitssysteme nicht ändern oder an- oder abschalten. Oder besser gesagt: nicht direkt.

Allerdings nutzt das System einige Attribute, die Sicherheitssysteme und -geräte teilen und weit weniger geschützt sind. Die Werte solcher Attribute sind in einem einzigen Ort gespeichert, auf den alle Geräte zugreifen können, die sie für einen Betrieb brauchen. Einige kleinere Geräte wie Lichtschalter und Thermostate können zudem in vielen Fällen nicht nur die benötigten Werte ablesen, sondern sie auch ändern.

Andererseits hilft das auch bei der Automatisierung und Vereinfachung von Routinearbeiten. Beispielsweise müssen Sie morgens, bevor Sie das Haus verlassen, nicht jedem Gerät einzeln Befehle erteilen. Die App, die den Schalter steuert, kann z. B. die Geolokalisierung verwenden, um festzustellen, dass Sie den Bereich Ihres Hauses verlassen haben, dann diese Informationen an den Speicher übertragen und den Wert abwesend dem Attribut zuweisen, das angibt, ob der Eigentümer zu Hause ist oder nicht.

Dieser Wert wird nicht nur vom Schalter selbst (der dann, wie erwartet, das Licht ausschaltet), sondern auch von anderen Geräten abgelesen, die jeweils eine programmierte Aktion durchführem: Die Klimaanlage reduziert ihre Leistung, die Stereoanlage schaltet sich aus und die Überwachungskameras beginnen mit der Aufzeichnung. Wenn das System jedoch davon überzeugt wird, dass der Eigentümer zurück ist, können die Kameras abgeschaltet werden und das Sicherheitssystem wird gefährdet.

Es gibt viele mit Nest kompatible Geräte, die die Erlaubnis haben, die Modi zuhause/abwesend zu verwalten. Die Forscher entschieden sich zu einem Sicherheitstest des Kasa-Schalters von TP-Link; nicht nur aufgrund der oben erwähnten Fähigkeit, die Einstellung zuhause/abwesend abzulesen und umzuschalten. Ihre Wahl wurde auch dadurch beeinfluss, wie beliebt die Kasa Smart-App für eine Remote-Steuerung des Geräts ist (mehr als eine Millionen Downloads in Google Play). Bei genauerer Betrachtung stellte sich heraus, dass das Programm dem Angreifer erlaubte, die Verbindung zum Server zu hijacken und ihm Befehle zu senden.

Das Problem wurde im Autorisierungsprozess erkannt, genauer gesagt im Sicherheitsansatz der App-Entwickler. Damit die Kontoinformationen des Eigentümers nicht in falsche Hände fallen, erstellen die App und der Server zuerst eine verschlüsselte Verbindung. Dafür sendet die App eine Anfrage an den Server, der ihr ein SSL-Zertifikat anzeigt und bestätigt, dass dem Server vertraut werden kann.

Die App überprüft das Zertifikat auf Authentizität und übergibt bei Bestätigung dem Server heimlich ein Token (Daten zum Identifizieren des Eigentümers). Jedoch schlich sich in diese Überprüfung ein Fehler ein und die Kasa-App stufte jedes Zertifikat als vertrauenswürdig ein.

Die Forscher beschrieben das folgende mögliche Hacking-Szenario:

  1. Der Cyberkriminelle überwacht den Eigentümer des Zielhauses und wartet, bis dieser sich mit einem öffentlichen WLAN, wie z. B in einem Café, verbindet.
  2. Die Kasa-App versucht, eine Verbindung mit dem Server herzustellen.
  3. Beim Zugriff auf das gleiche Netzwerk fängt der Angreifer die Verbindung ab und zeigt der App sein eigenes SLL-Zertifikat.
  4. Die App, die irrtümlicherweise den Cyberkriminellen für den Server hält, sendet den für die Authentifizierung benötigten Token.
  5. Der Cyberkriminelle zeigt wiederum dem echten Server dieses Zertifikat, der dann davon ausgeht, dass es sich um die App handelt.
  6. Der Hacker informiert den Schalter direkt aus dem Café, dass der Eigentümer zurück ist.
  7. Das Attribut wurde von abwesend in zuhause geändert.
  8. Das Ziel ist somit erreicht: Die Kamera liest den Wert ab und stoppt die Aufzeichnung, woraufhin der Cyberkriminelle oder sein Komplize unbeobachtet in das Haus einsteigen können.

Am besorgniserregendsten ist laut Forschern, dass ein solcher Angriff keine besonderen Kenntnisse erfordert. Die gute Nachricht ist, dass die Entwickler von Kasa (und die Schöpfer des Fibaro-Systems) den Bug entsprechend reparierten, nachdem sie vom Forscherteam darüber informiert wurden.

Nest: Nicht nur einige wenige überprüfen

Das Nest-System sollte theoretisch durch den integrierten Scan für Geräte und Apps von Drittanbietern vor einem solchen Angriff geschützt sein. Die Website für Entwickler bietet eine ausgiebige Liste zu Anforderungen an Produkte, die mit der Plattform interagieren. Diese Anforderungen bestimmen u. a., dass die App oder das Gerät ein korrekt ausgeführtes und sicheres Autorisierungssystem haben muss, das verhindert, dass jemand sich als Sie ausgibt.

Doch in der Praxis kann die Verifizierung von Apps und Geräten von Drittanbietern umgangen werden. Das Nest-System überprüft nur die mit mehr als 50 Nutzern, wodurch sich ein einzelnes Programm, das von den Hackern zum Angriff auf ein bestimmtes Smart Home entworfen wurde, mit ihm verbinden könnte, indem es die Sicherheitskontrollen umgeht. Alle Cyberdiebe müssen das Opfer überreden, ihre bestimmte App herunterzuladen und ihnen die nötigen Rechte zu gewähren.

Darüber hinaus haben sogar verbreitete Apps, die die Anforderungen von Nest nicht erfüllen, eine Chance, den Scan zu umgehen. Ein Beispiel ist das oben erwähnte Kasa Smart, das den Angreifern eine Verbindung mit dem Server in seinem Namen erlaubt.

Es stellte sich außerdem heraus, dass viele Apps für Nest-Geräte ungenaue Informationen zu den Zugriffsrechten für ihre Ausführung bereitstellen. Beispielsweise kann in der Beschreibung einer App zur Thermostatsteuerung behauptet werden, dass das Attribut zuhause/abwesend nur zur Steuerung des Thermostats selbst benötigt wird. Jedoch wird dieses Attribut auf das gesamte System angewendet, wodurch andere Geräte ebenfalls reagieren, wenn das Attribut geändert wird. In anderen Worten ist die Beschreibung irreführend.

Hue: Einladung für Drittanbieter-Apps

Das Problem einer Gewährung von Rechten an Drittanbieter-Apps ist auch für das Smart-Beleuchtungssystem von Philips Hue relevant. Es wurde so entwickelt, dass jedes Programm vom Eigentümer eine Erlaubnis anfordert, um sich mit dem Smart Home zu verbinden.

Die Erlaubnis kann durch Drücken eines Knopfes auf der Steuereinheit erteilt werden, über die die Hue-Geräte interagieren. Dafür müssen sich die App und die Steuereinheit im selben lokalen Netzwerk befinden, sodass Nachbarn und Fußgänger sich nicht mit Ihrem Smart Home verbinden können, indem sie im richtigen Moment eine Anforderung senden. Was die Sicherheit betrifft, ist dies im Grunde eine gute Idee. Das Problem war jedoch die Implementierung.

Die Forscher fanden heraus, dass dieser Knopf nicht nur durch den Nutzer, sondern auch durch jedes Programm, das bereits mit Hue verbunden ist, „gedrückt“ werden kann. Das liegt daran, dass das „Gehirn“ des Systems durch den Wert einer der Einstellungen der Steuereinheit bestimmt, ob der Knopf aktiviert wurde. Und dieser Wert kann durch Apps geändert werden. Das bedeutet, dass ein bösartiges Programm mit einem Zugriff auf die Plattform nicht nur anderen ungehindert Zugriff gestatten, sondern auch mit denselben Einstellungen berechtigten Geräten des Eigentümers diesen verweigern kann.

Dadurch, dass die Hue-Plattform nur für die Beleuchtungssteuerung verwendet wird, könnte der Eindruck entstehen, dass dieser Bug nicht so gefährlich wie die Schwachstelle der Nest-Plattform ist. Jedoch können sich Hue-Geräte auch mit Nest verbinden, das, wie Sie bereits wissen, nicht nur Zugriff auf Türschlösser und Kameras hat, sondern in einigen Fällen Drittanbieter-Apps ihre Deaktivierung erlaubt.

So schützen Sie Ihr Smart Home

Es stellt sich heraus, dass Sicherheitslücken in fast allen Heim-Automatisierungsgeräten zu finden sind. Sollten Sie sich jetzt Sorgen machen? Eine blinkende Lampe oder eine außer Kontrolle geratene Heizung sind unangenehm, aber nicht allzu gefährlich; und sind für Cyberkriminelle relativ uninteressant. Ein gehacktes Smart-Schloss oder eine gehackte Überwachungskamera wären jedoch schon unangenehmer. Bedenken Sie jedoch, dass die große Mehrheit der Diebe eher zum Brecheisen als zu Exploits greift, um diese Hürden zu überwinden.

Wie dem auch sei: Es liegt an Ihnen, ob Sie Ihr Haus zukunftstauglich machen. Sollten Sie sich für ein Smart Home entscheiden, wäre es ratsam, das Risiko eines Hacking-Angriffs zu minimieren. Und so funktionierts:

  • Lesen Sie vor dem Kauf Bewertungen und Studien zur Sicherheit der Geräte. Achten Sie darauf, wie Hersteller auf gefundene Schwachstellen reagieren. Wenn sie von Forschern erkannte Probleme schnell beheben, ist das ein gutes Zeichen.
  • Sollten Sie sich für eine bestimmte App oder ein bestimmtes Gerät entschieden haben, sollten Sie über Updates und erkannten Schwachstellen auf dem Laufenden bleiben. Installieren Sie regelmäßig alle Updates der Entwickler.
  • Schützen Sie Geräte und Systemsteuerungen durch ein starkes eindeutiges Passwort. Dadurch kann der Angreifer nicht einfach über einen Brute-Force-Angriff an den „Schlüssel“ Ihres Hauses gelangen.
  • Konfigurieren Sie Ihr WLAN-Heimnetzwerk korrekt.
  • Laden Sie Programme nur von offiziellen Quellen herunter und gewähren Sie ihnen keine unnötigen Erlaubnisse.
  • Wenn Sie sich über ein öffentliches WLAN mit Ihrem Smart Home verbinden, denken Sie daran, dass Dritte Informationen abfangen können, die Sie oder Ihre Apps online versenden, einschließlich Passwörter und Autorisierungstoken. Vermeiden Sie dies mit einer sicheren VPN-Verbindung.