{"id":19592,"date":"2019-07-02T09:10:52","date_gmt":"2019-07-02T07:10:52","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=19592"},"modified":"2019-11-22T12:03:37","modified_gmt":"2019-11-22T10:03:37","slug":"hacking-things","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/hacking-things\/19592\/","title":{"rendered":"Wir hacken das Smart Home unseres Chefs"},"content":{"rendered":"<p>Die Idee eines Smart Homes popularisiert heutzutage zunehmend unter der breiten Masse. W\u00e4hrend Smart-Home-Setups fr\u00fcher vor allem f\u00fcr Geeks und Leute auf der Suche nach den neuesten Technologiespielzeugen interessant waren, sind sie inzwischen so gut wie allgegenw\u00e4rtig geworden.<\/p>\n<p>Einer unserer Kollegen hat sich dieser derzeit v\u00f6llig gehypten Smart-Home-Party angeschlossen und seiner Wohnung mit einigen ausgefallenen technologischen Gadgets zu neuem Hochglanz verholfen. Nach der Installation, war er der Meinung, dass vor allem die Forscher unseres <a href=\"https:\/\/ics-cert.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">Kaspersky ICS CERTs<\/a> Spa\u00df daran haben k\u00f6nnten, sein neues Spielzeug auf Herz und Nieren zu testen. Unter \u201eSpa\u00df haben\u201c verstehen Sicherheitsforscher selbstverst\u00e4ndlich die Tatsache, alle Schwachpunkte eines neuen Technikspielzeugs ausfindig zu machen. Nat\u00fcrlich hielten sie das Ganze f\u00fcr eine gro\u00dfartige Idee. Und, wie erwartet, waren sie bei ihrer \u00dcberpr\u00fcfung auch sehr erfolgreich. Deshalb folgt im Anschluss die Kurzgeschichte dar\u00fcber, wie unsere Forscher das fragliche Smart Home gehackt haben und was sie dann damit anfangen konnten.<\/p>\n<h2>Let the Hacking begin<\/h2>\n<p>Das Setup sieht wie folgt aus: Das Haus unserer Testperson verf\u00fcgt \u00fcber einen <em>Fibaro Home Center Lite Smart Hub<\/em>, der f\u00fcr die Verwaltung aller mit ihm verbundenen Smart-Objekte verantwortlich ist.<\/p>\n<p>Zu den smarten Gadgets im Haushalt geh\u00f6ren Lampen mit Bewegungssensoren, die sich automatisch ein- und ausschalten lassen, ein K\u00fchlschrank, eine Stereoanlage sowie ein Saunaofen, der ebenfalls aus der Ferne ein- und ausgeschaltet werden kann. Rauchmelder und Hochwassersensoren sowie verschiedene IP-Kameras zur \u00dcberwachung des Hauses sind ebenfalls mit demselben Hub verbunden. Und selbstverst\u00e4ndlich k\u00f6nnen auch Heizungsanlage und Eingangst\u00fcr mit einer intelligenten Videogegensprechanlage \u00fcber den Hub ferngesteuert werden.<\/p>\n<p>Unseren Sicherheitsforschern war das Modell des Smart-Home-Hubs und dessen IP-Adresse bekannt und alle zuvor genannten Dinge waren mit dem Heimnetzwerk verbunden.<\/p>\n<h3>So funktioniert\u2019s: Einschr\u00e4nkung der Angriffsfl\u00e4che<\/h3>\n<p>Aber wie greift man ein solches Smart Home \u00fcberhaupt an? In der Regel sieht der Prozess wie folgt aus: Die Sicherheitsforscher versuchen, alle m\u00f6glichen Angriffsvektoren zu notieren, um auf diese Weise die sogenannte <em>Angriffsfl\u00e4che<\/em> zu modellieren. Dann werden nacheinander und v\u00f6llig methodisch die vielversprechendsten M\u00f6glichkeiten und Methoden getestet, bis die Forscher auf einen Angriff treffen, der tats\u00e4chlich funktioniert \u2013 darunter verstehen sie einen Angriff, mit dem sie in das Netzwerk eindringen k\u00f6nnen.<\/p>\n<p>Bei einigen Angriffsvektoren gestaltet sich der Exploit jedoch schwieriger als bei anderen, weshalb diese bei der Modellierung der Angriffsfl\u00e4che normalerweise au\u00dfen vor gelassen werden. Cyberkriminelle sind in den meisten F\u00e4llen nicht dazu bereit, viel Zeit und M\u00fche auf den Exploit komplizierter Vektoren zu verschwenden, ebenso wie im Falle unseres Forscherteams. Dar\u00fcber hinaus gibt es bei einigen der Angriffsvektoren Einschr\u00e4nkungen und der Angreifer muss sich beispielsweise physisch in der N\u00e4he seines Zielobjekts aufhalten. Derartige Vektoren sind ebenfalls nicht von besonderem Interesse.<\/p>\n<p>Aus diesem Grund hat sich unser Kaspersky ICS CERT auch gegen den Angriff des Z-Wave-Protokolls, \u00fcber das der Smart-Home-Hub mit den Ger\u00e4ten kommuniziert, entschieden, da sich der Angreifer in diesem Fall in der N\u00e4he des Zielobjekts befinden muss. Auch die Idee, den Programmiersprachen-Interpreter auszunutzen, wurde \u00fcber Bord geworfen, da der Fibaro Hub eine gepatchte Version verwendete.<\/p>\n<p>Schlussendlich gelang es unseren Forschern eine <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/sql-injection\/\" target=\"_blank\" rel=\"noopener\">SQL-Injection<\/a>-Schwachstelle sowie einige Schwachstellen im Zusammenhang mit der Ausf\u00fchrung von remotem Code im PHP-Code (weitere Informationen finden Sie im <a href=\"https:\/\/securelist.com\/fibaro-smart-home\/91416\/\" target=\"_blank\" rel=\"noopener\">Securelist-Bericht<\/a>) aufzusp\u00fcren.<\/p>\n<p>Beim Exploit dieser Sicherheitsl\u00fccken, k\u00f6nnen Angreifer Root-Zugriffsrechte auf den Smart Hub erhalten, was im Grunde genommen bedeutet, dass sie die vollst\u00e4ndige Kontrolle \u00fcber den Hub \u00fcbernehmen k\u00f6nnen. Dabei ist zu beachten, dass nicht einmal der Eigent\u00fcmer des Hubs selbst \u00fcber derartige Zugriffsrechte verf\u00fcgt und daher auch die Aktionen der Angreifer nicht au\u00dfer Kraft setzen kann.<\/p>\n<h3>Die Kehrseite eines Smart Homes<\/h3>\n<p>Wichtig beim Fibaro Smart Home ist, dass es \u00fcber die Cloud von jedem Ort aus fernverwaltet werden kann. Dies bedeutet, dass Sicherheitsl\u00fccken nicht nur im Ger\u00e4t selbst, sondern auch in der verwendeten Cloud und in Kommunikationsprotokollen existieren k\u00f6nnen. Wie sich herausstellte, wies die Fibaro-Cloud eine schwerwiegende Sicherheitsl\u00fccke auf, die es Angreifern erm\u00f6glicht h\u00e4tte, auf Backups zuzugreifen, die von allen Fibaro-Hubs auf der ganzen Welt hochgeladen wurden.<\/p>\n<p>\u00dcber eben diese Sicherheitsl\u00fccke gelang es auch unserem Sicherheitsforscherteam an die vom Fibaro Home Center gespeicherten, spezifisch zugeordneten Backup-Daten zu gelangen. Das Backup enth\u00e4lt unter anderem eine Datenbankdatei mit zahlreichen pers\u00f6nlichen Informationen \u2013 den Standort des Hauses, Geolokalisierungsdaten vom Smartphone des Eigent\u00fcmers, die E-Mail-Adresse, die zur Registrierung bei Fibaro verwendet wurde, Informationen \u00fcber die Smart Ger\u00e4te im Haus des Eigent\u00fcmers (auch solche, die nicht von Fibaro stammen) und sogar das Passwort des Besitzers.<\/p>\n<p>Das Passwort war in diesem Fall jedoch ordnungsgem\u00e4\u00df gespeichert und <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/hashing\/\" target=\"_blank\" rel=\"noopener\">gehasht<\/a>. Da es nicht m\u00fchelos entschl\u00fcsselt werden konnte, war es f\u00fcr die Sicherheitsforscher nicht von Nutzen. Es ist erw\u00e4hnenswert, dass zus\u00e4tzliche Passw\u00f6rter, die f\u00fcr einige der anderen Smart-Ger\u00e4te erforderlich waren, jedoch unverschl\u00fcsselt in derselben Datenbank gespeichert wurden.<\/p>\n<p>Unser Team erstellte daraufhin eine spezielle Backupversion, die eine Nutzlast in Form eines PHP-Skripts enthielt, mit dem beliebige Befehle ausgef\u00fchrt und remote an das Backup gesendet werden konnten. Danach verwendeten sie eine Cloud-Funktion, mit der sie E-Mails und SMS-Nachrichten an den Eigent\u00fcmer senden konnten, um ihm mitzuteilen, dass bei seinem Smart Home ein Fehler aufgetreten und ein Update dringend notwendig war, um die ordnungsgem\u00e4\u00dfe Funktion wiederherstellen zu k\u00f6nnen.<\/p>\n<p>Unsere auf diesem Terrain versierte Testperson, die selbstverst\u00e4ndlich bereits mit einem Angriff gerechnet hatte, erkannte nat\u00fcrlich schnell, dass es sich bei der Anfrage um einen K\u00f6der handelte, doch jeder ahnungslose Nutzer w\u00fcrde wahrscheinlich keinen Verdacht sch\u00f6pfen. Unser Smart-Home-Besitzer stieg also in das Spiel ein, und die Angreifer erhielten Zugriff auf den Smart-Hub sowie auf alle von ihm gesteuerten Smart-Ger\u00e4te. Und noch wichtiger: sie erhielten Zugang zum Heimnetzwerk.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/cFA4_ZwlM9I?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h2>Was passiert, wenn ein Smart Home gehackt wird?<\/h2>\n<p>Sobald sie virtuell in ein Smart Home eingebrochen sind, k\u00f6nnen Angreifer alle mit dem Heimnetzwerk verbundenen Smart Anwendungen und Ger\u00e4te steuern. In diesem Fall bedeutet dies, dass sie die Temperatur im Haus regeln, die Sauna nach Belieben ein- und ausschalten, laute Musik von der Stereoanlage abspielen (was sie tats\u00e4chlich getan haben), beliebige Dinge \u00fcber einen Netzwerkdrucker ausdrucken k\u00f6nnen und so weiter und so fort.<\/p>\n<p>Aber was noch wichtiger und zugleich be\u00e4ngistend ist: Sie k\u00f6nnten die Haust\u00fcr aus der Ferne \u00f6ffnen und \u00dcberwachungskameras sowie Bewegungssensoren schlichtweg deaktivieren \u2013 eine einfache M\u00f6glichkeit, das Haus auszurauben. Und da sie ebenfalls Zugriff auf die Smartphone-Koordinaten des Besitzers haben, k\u00f6nnten sie den gesamten Diebstahl dar\u00fcber hinaus bis ins kleinste Details planen, sobald der Eigent\u00fcmer au\u00dfer Haus ist.<\/p>\n<p>Allgemein betrachtet tut es also vermutlich nicht besonders weh, wenn Ihr Smart Home gehackt wird, es sei denn, die Angreifer planen einen Diebstahl und den Hack Ihres Smart Homes, um das Sicherheitssystem zu deaktivieren. Die Moral von der Geschicht\u2018 ist in diesem Fall, dass Sie sich bei Smart Homes nicht zu sehr auf dessen Sicherheitsfunktionen verlassen sollten \u2013 denn diese k\u00f6nnen, wie Sie sehen, leicht au\u00dfer Gefecht gesetzt werden.<\/p>\n<p>An dieser Stelle m\u00f6chten wir auch der Fibaro Group unser Lob aussprechen, da die Mitarbeiter hier tats\u00e4chlich ein ziemlich sicheres Ger\u00e4t auf die Beine gestellt haben. Dar\u00fcber hinaus haben sie eng mit unseren ICS-CERT-Forschern zusammengearbeitet, um die aufgedeckten Schwachstellen schnell zu beheben. Die Fibaro Smart Home Center sind also durch unser kleines Experiment noch sicherer geworden, und k\u00f6nnen jetzt definitiv als sicher in der Anwendung betrachtet werden.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n","protected":false},"excerpt":{"rendered":"<p>Fibaro Smart Home Center k\u00f6nnen gehackt werden und die Folgen f\u00fcr Smart-Home-Besitzer k\u00f6nnen schwerwiegend sein. <\/p>\n","protected":false},"author":675,"featured_media":19593,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[3318,416,1027,1631,1910,3319,1029],"class_list":{"0":"post-19592","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-fibaro","9":"tag-hack","10":"tag-internet-der-dinge","11":"tag-internet-of-things","12":"tag-iot","13":"tag-kaspersky-ics-cert","14":"tag-smart-home"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-things\/19592\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacking-things\/16079\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacking-things\/13585\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/hacking-things\/6275\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-things\/17975\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-things\/16111\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-things\/14846\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-things\/18770\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-things\/17538\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-things\/23017\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacking-things\/6105\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-things\/27431\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-things\/11912\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacking-things\/11969\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hacking-things\/10909\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-things\/23540\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-things\/18605\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-things\/22897\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-things\/22839\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/internet-der-dinge\/","name":"Internet der Dinge"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19592","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=19592"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19592\/revisions"}],"predecessor-version":[{"id":20809,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19592\/revisions\/20809"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/19593"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=19592"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=19592"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=19592"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}