{"id":15997,"date":"2018-03-01T12:26:17","date_gmt":"2018-03-01T10:26:17","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=15997"},"modified":"2018-03-01T17:57:55","modified_gmt":"2018-03-01T15:57:55","slug":"mwc2018-insecure-iot","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/mwc2018-insecure-iot\/15997\/","title":{"rendered":"Wenn das Smart Home zum Albtraum wird"},"content":{"rendered":"<p class=\"BodyA\"><span lang=\"EN-US\">Stellen Sie sich Ihr Leben vor, wie Smart-Home-Entwickler es gerne sehen w\u00fcrden: Ein langer Arbeitstag ist vorbei und es fehlen nur noch wenige Meter bis nach Hause. Ihre Haust\u00fcre \u00f6ffnet sich dank Gesichts- und Iriserkennung automatisch. Das Haus ist bereits vorgeheizt und das Licht im Hausflur leicht gedimmt. Musik spielt leise und der Wasserkocher hat sich gerade ausgeschaltet als Sie den Flur betreten.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Sie essen zu Abend und entspannen sich auf dem Sofa, nat\u00fcrlich mit Ihrem Smartphone in der Hand, um die Lichter zu dimmen und den Fernseher einzuschalten. Smart Homes scheinen das Leben deutlich angenehmer und einfacher zu machen \u2013 all diese kleinen allt\u00e4glichen Routinen sind nun entweder automatisiert oder k\u00f6nnen vom Handy aus gesteuert werden.<\/span><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/02\/27054001\/mwc2018-insecure-iot-featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-21344\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/02\/27054001\/mwc2018-insecure-iot-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/a><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Das eben beschriebene Szenario k\u00f6nnte allerdings auch ganz anders ablaufen: Sie n\u00e4hern sich der Haust\u00fcre, aber rein gar nichts passiert. Gesicht und Iris scheinen in Vergessenheit geraten. Nat\u00fcrlich wussten Sie, dass das unter Umst\u00e4nden passieren k\u00f6nnte und kramen den herk\u00f6mmlichen Schl\u00fcssel aus Ihrer Hosentasche. Sie \u00f6ffnen die T\u00fcre und betreten das ungew\u00f6hnlich dunkle Haus. Es ist eiskalt, denn auch die Heizung, die eigentlich vor zwei Stunden automatisch anspringen sollte, regt sich nicht.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Wenige Sekunden sp\u00e4ter schrillt der Smart Alarm los, der normalerweise die Anwesenheit Ihres Smartphones erkennen und sich daraufhin automatisch abschalten sollte. Erleichterung macht sich breit, denn zumindest eine Sache scheint wie gewohnt zu funktionieren: Der Fernseher ist bereits eingeschaltet \u2013 aber anstatt des Abendprogramms k\u00f6nnen Sie dort \u00fcber die Kamera an der Decke einen Live-Feed Ihrer selbst bestaunen. Im Hintergrund nehmen Sie bereits die Sirenen der Feuerwehr wahr, die sich Ihrem Haus zu n\u00e4hern scheint. Was um Himmels Willen ist passiert? Ihr Smart Home wurde gehackt!<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Eine solche Situation k\u00f6nnte eintreten, wenn sich jemand in den Smart Hub einklinkt, der alle Ger\u00e4te Ihres Smart Homes steuert. Auf dem Mobile World Congress 2018 zeigte Vladimir Daschenko von Kaspersky Lab, <a href=\"https:\/\/securelist.com\/iot-hack-how-to-break-a-smart-home-again\/84092\/\" target=\"_blank\" rel=\"noopener\">dass das nicht besonders schwierig ist<\/a>.<\/span><\/p>\n<blockquote class=\"twitter-pullquote\"><p>Auf dem #MWC18 haben Forscher von #Kaspersky Lab gezeigt, wie einfach Smart Homes gehackt werden k\u00f6nnen.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fw7ii&amp;text=Auf+dem+%23MWC18+haben+Forscher+von+%23Kaspersky+Lab+gezeigt%2C+wie+einfach+Smart+Homes+gehackt+werden+k%C3%B6nnen.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h2>Was ist ein Smart Hub?<\/h2>\n<p class=\"BodyA\"><span lang=\"EN-US\">Ein Smart Hub ist im \u00fcbertragegen Sinne das Nervenzentrum und das Gehirn Ihres Smart Homes. Normalerweise handelt es sich dabei um eine kleine Box, die je nach Modell mit oder ohne Touchscreen erh\u00e4ltlich ist. \u00dcber spezifische Protokolle kommuniziert der Smart Hub mit allen Smart-Ger\u00e4ten in Ihrem Haus; diese \u201eantworten\u201c dem Smart Hub, indem sie ihn mit Informationen oder Befehlen versorgen.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Ohne Bildschirm verf\u00fcgt der Smart Hub \u00fcber eine mobile Anwendung, einen webbasierten Dienst oder beides, mit denen der Nutzer seine Smart-Ger\u00e4te programmieren kann. Der Smart Hub ist unerl\u00e4sslich, um die Ger\u00e4te im Haus zu synchronisieren und zu steuern. F\u00fcr den Benutzer ist das zwar \u00fcberaus praktisch, aber es bedeutet auch, dass Angreifer sich ausschlie\u00dflich Zugang zum Smart Hub verschaffen m\u00fcssen, um Ihr gesamtes Smart Home zu hacken.<\/span><\/p>\n<h3>So k\u00f6nnen Smart Hubs gehackt werden<\/h3>\n<p class=\"BodyA\"><span lang=\"EN-US\">Die Smart Hubs eines bestimmten Anbieters (dessen Namen wir hier nicht nennen m\u00f6chten) wiesen auf den ersten Blick keine signifikanten Sicherheitsl\u00fccken in ihrem Code auf. Ein paar logische Fehler reichten unseren Experten jedoch aus, um den Smart Hub ohne jeglichen Zugang zum WLAN-Netzwerk des Nutzers zu hacken.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Um den Hub \u00fcber das Webportal zu steuern, sendet der Benutzer einen Synchronisierungsbefehl von der Web-Schnittstelle an den Hub. Anf\u00e4nglich sieht es so aus, als w\u00fcrde eine ganze Konfigurationsdatei einem Hub mit einer bestimmten Seriennummer zugeordnet, die dann vom Hub heruntergeladen und implementiert wird. Die Datei wird jedoch \u00fcber einen nicht verschl\u00fcsselten HTTP-Kanal gesendet, und lediglich die Seriennummer des Hubs wird zur Identifizierung des Empf\u00e4ngers verwendet.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Wenn ein Angreifer also die Seriennummer des Ziel-Hubs kennt, kann er eine benutzerdefinierte Konfigurationsdatei an den Hub senden, die ohne zus\u00e4tzliche Kommunikation akzeptiert wird. Das mag unwahrscheinlich klingen, aber meist ist es den Nutzern gar nicht klar, dass die Seriennummer der Generalschl\u00fcssel zu ihrem Smart-Home-System ist. Daher ver\u00f6ffentlichen sie gerne Reviews zu ihren Smart Hubs auf YouTube und halten alle Informationen in die Kamera, die zum Hacken des Hubs n\u00f6tig sind \u2013 inklusive Seriennummern. Als ob das nicht schon schlimm genug w\u00e4re, stellt sich heraus, dass die Seriennummern Brute-Force-Attacken zum Opfer fallen k\u00f6nnen.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Der Benutzername und das Passwort f\u00fcr jeden Smart Hub kann in der Konfigurationsdatei gefunden werden. Der Benutzername kann ohne weiteres sofort extrahiert werden; wenigstens das Passwort ist verschl\u00fcsselt. Die Verschl\u00fcsselung ist jedoch nicht besonders stark und kann mit \u00f6ffentlich verf\u00fcgbaren Programmen ziemlich schnell unterbrochen werden. Zudem stellt der Anbieter keine Komplexit\u00e4tsanforderungen f\u00fcr Kennw\u00f6rter; somit haben Hacker leichtes Spiel.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Mit Benutzernamen und Passwort kann ein Hacker die vollst\u00e4ndige Kontrolle \u00fcber den Smart Hub und alle mit ihm vernetzten Ger\u00e4te erlangen; das von uns beschriebene Umkehrszenario ist also gar nicht mal so abwegig. <\/span><\/p>\n<h3>So vermeiden Sie ein m\u00f6gliches Schreckensszenario<\/h3>\n<p class=\"BodyA\"><span lang=\"EN-US\">Smart Homes sind momentan noch immer Neuland und daher nicht besonders gut erforscht und somit leider auch anf\u00e4lliger f\u00fcr m\u00f6gliche Angriffe \u2013 wie unsere Untersuchung leider wieder einmal beweist (wir haben <a href=\"https:\/\/www.kaspersky.de\/blog\/studie-smart-haus-unsicher\/3223\/\" target=\"_blank\" rel=\"noopener\">zuvor bereits gezeigt<\/a>, wie einfach es ist, <a href=\"https:\/\/www.kaspersky.de\/blog\/internet-of-vulnerabilities\/15385\/\" target=\"_blank\" rel=\"noopener\">andere Smart Ger\u00e4te zu hacken<\/a>).<\/span><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"aTHq2p1QXF\"><p><a href=\"https:\/\/www.kaspersky.de\/blog\/internet-of-vulnerabilities\/15385\/\" target=\"_blank\" rel=\"noopener\">Vom \u201eInternet der Dinge\u201c zum \u201eInternet der Probleme\u201c?<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201eVom \u201eInternet der Dinge\u201c zum \u201eInternet der Probleme\u201c?\u201c \u2014 Daily - German - Germany - www.kaspersky.de\/blog\" src=\"https:\/\/www.kaspersky.de\/blog\/internet-of-vulnerabilities\/15385\/embed\/#?secret=JM1pgE1x2y#?secret=aTHq2p1QXF\" data-secret=\"aTHq2p1QXF\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">In diesem speziellen Fall hat der Hersteller mehrere logische Fehler gemacht, die es erm\u00f6glichten, das Smart-Home-System zu hacken: die \u00dcbertragung von Konfigurationsdateien \u00fcber unverschl\u00fcsseltes HTTP; die Verwendung einer Seriennummer als einziges Authentifizierungsmittel f\u00fcr Konfigurationsaktualisierungen und leicht zu entnehmende Anmeldeinformationen.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Was k\u00f6nnen Sie tun, um Ihr smartes Leben zu sch\u00fctzen? Im Falle dieses speziellen Hubs scheint die L\u00f6sung relativ simpel:<\/span><\/p>\n<ul>\n<li>\n<p class=\"BodyA\"><span lang=\"EN-US\">Zeigen Sie niemandem die Seriennummer Ihres Smart Hubs, denn diese fungiert als Generalschl\u00fcssel Ihres Smart Homes.<\/span><\/p>\n<\/li>\n<li>Kaufen Sie keine Smart-Ger\u00e4te aus zweiter Hand. Die Firmware k\u00f6nnten von den vorherigen Besitzern modifiziert worden sein, um so einem Kriminellen die volle Kontrolle \u00fcber Ihr Smart Home zu geben.<\/li>\n<\/ul>\n<p class=\"BodyA\"><span lang=\"EN-US\">Bedenken Sie, dass Hacker auch auf zuf\u00e4llige Seriennummern zur\u00fcckgreifen k\u00f6nnen, um Smart Hubs zu hacken. In diesem Fall gibt es leider keine M\u00f6glichkeit, eine 100%ige Sicherheit zu gew\u00e4hrleisten. Um auf der sicheren Seite zu bleiben, ist es empfehlenswert abzuwarten, bis die Hubs, die f\u00fcr die Kontrolle der Smart Homes verantwortlich sind, gr\u00fcndlich auf Schwachstellen \u00fcberpr\u00fcft und richtig gepatcht werden. Im Falle dieses speziellen Smart-Hubs ist die Ver\u00f6ffentlichung des Patches noch immer im Gange, weshalb wir den Namen des Anbieters nicht bekannt geben m\u00f6chten. Sie k\u00f6nnen weitere Details in diesem Beitrag auf <a href=\"https:\/\/securelist.com\/iot-hack-how-to-break-a-smart-home-again\/84092\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a> finden.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Auf dem MWC 2018 haben Forscher von Kaspersky Lab gezeigt, wie einfach Smart Homes gehackt werden k\u00f6nnen.<\/p>\n","protected":false},"author":675,"featured_media":15998,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6,2712],"tags":[2900,2901,1631,1910,2904,2903,1029,2902],"class_list":{"0":"post-15997","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-special-projects","10":"tag-klmwc18","11":"tag-mwc18","12":"tag-internet-of-things","13":"tag-iot","14":"tag-mobile-world-congress-2018","15":"tag-schwachstelle","16":"tag-smart-home","17":"tag-smart-hub"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mwc2018-insecure-iot\/15997\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mwc2018-insecure-iot\/12630\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mwc2018-insecure-iot\/10461\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mwc2018-insecure-iot\/14761\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mwc2018-insecure-iot\/13081\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mwc2018-insecure-iot\/12536\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mwc2018-insecure-iot\/15424\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mwc2018-insecure-iot\/15118\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mwc2018-insecure-iot\/19780\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mwc2018-insecure-iot\/4765\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mwc2018-insecure-iot\/21343\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mwc2018-insecure-iot\/10051\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mwc2018-insecure-iot\/9008\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/mwc2018-insecure-iot\/9395\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mwc2018-insecure-iot\/19735\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mwc2018-insecure-iot\/19685\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mwc2018-insecure-iot\/19707\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/iot\/","name":"IoT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15997","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=15997"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15997\/revisions"}],"predecessor-version":[{"id":16005,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15997\/revisions\/16005"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/15998"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=15997"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=15997"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=15997"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}