{"id":19792,"date":"2019-07-23T12:25:22","date_gmt":"2019-07-23T10:25:22","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=19792"},"modified":"2020-10-01T14:17:15","modified_gmt":"2020-10-01T12:17:15","slug":"smart-home-hacking","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/smart-home-hacking\/19792\/","title":{"rendered":"Smart-Home-Hacking"},"content":{"rendered":"<p>Smart-Home-Technologien sollen das Leben einfacher und komfortabler machen. Jedoch bringen neue Annehmlichkeiten auch neue Probleme mit sich. Die <a href=\"https:\/\/www.kaspersky.de\/blog\/mwc2018-insecure-iot\/15997\/\" target=\"_blank\" rel=\"noopener\">Gefahren, die die Automatisierung von allem und jedem mit sich bringt<\/a>, sind bei uns ein beliebtes Thema f\u00fcr Unterhaltungen und Blogs. Zun\u00e4chst einmal machen Sie sich durch die Verbindung von Haushaltsger\u00e4ten mit dem Internet von der Verbindungsqualit\u00e4t und <a href=\"https:\/\/www.kaspersky.de\/blog\/things-of-internet\/18182\/\" target=\"_blank\" rel=\"noopener\">dem Serverbetrieb abh\u00e4ngig<\/a>. Gleichzeitig k\u00f6nnen Cyberkriminelle diese Zugangspunkte nutzen, um die Kontrolle \u00fcber anf\u00e4llige Ger\u00e4te zu \u00fcbernehmen und sie zu ihrem eigenen Vorteil zu nutzen.<\/p>\n<p>Laut aktuellen Studien gibt es noch immer viele Wege, um die Kontrolle \u00fcber ein Smart Home zu \u00fcbernehmen. Eine solche Problemstelle kann z.\u00a0B. eine Schwachstelle im Cloudserver, \u00fcber den der Eigent\u00fcmer sein Haus aus dem Remote steuert, oder etwas so scheinbar Harmloses wie etwa ein Smart-Lichtschalter sein.<\/p>\n<h2>Fibaro: Eine Bedrohung \u00fcber die Cloud<\/h2>\n<p><a href=\"https:\/\/www.kaspersky.de\/blog\/hacking-things\/19592\/\" target=\"_blank\" rel=\"noopener\">Wie Kaspersky enth\u00fcllte<\/a>, erm\u00f6glichte das Smart Home von Fibaro jedem, die Backup-Daten der Smart Hubs auf den Cloudserver zu laden und von diesem herunterzuladen. Ein Smart Hub ist das wichtigste Ger\u00e4t in dem Smart Home, da es alle anderen Ger\u00e4te steuert: Thermostate, Kaffeemaschinen, Sicherheitssysteme usw.<\/p>\n<p>Die Hub-Backup-Daten enthalten viele interessante Informationen zum Haus und seinen Bewohnern, einschlie\u00dflich der Adresse und des Smartphone-Standorts des Eigent\u00fcmers, der E-Mail-Adresse, \u00fcber die das Host-Konto im Fibaro-System registriert ist, und vieler weiterer Ger\u00e4te und ihrer Passw\u00f6rter (alle in normalem Text, ohne Verschl\u00fcsselung).<\/p>\n<p>Das Passwort f\u00fcr das Admin-Panel, das f\u00fcr die Remotesteuerung des Hauses verwendet wird, war auch dort gespeichert. Anders als andere Passw\u00f6rter, die im Backup gespeichert werden, war es zumindest gesch\u00fctzt, oder um genauer zu sagen, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/hashing\/\" target=\"_blank\" rel=\"noopener\">gehasht<\/a>. Jedoch w\u00fcrde der Angreifer nach dem Download aller Backup-Kopien von der Fibaro-Cloud die einfachsten und h\u00e4ufigsten Passw\u00f6rter (wie \u201epassword1\u201c) erraten k\u00f6nnen, denn ihre Hashes bleiben dieselben.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n<p>Hat der Angreifer es einmal in das Admin-Panel geschafft, kann er eine der Schwachstellen ausnutzen und Code aus dem Remote ausf\u00fchren, um Superuser-Rechte im System zu erhalten. Superuser haben im Haus uneingeschr\u00e4nkte M\u00f6glichkeiten, der eigentliche Hauseigent\u00fcmer hat ironischerweise aber keine Superuser-Rechte, denn der Hersteller entschied, dass es so am sichersten w\u00e4re. Da hat er nat\u00fcrlich vollkommen recht.<\/p>\n<h3>Fibaro: B\u00f6sartiges Update<\/h3>\n<p>Forscher von Kaspersky entdeckten auch eine andere Angriffsweise, die gar kein Knacken des Passworts erforderte. Wie wir bereits erw\u00e4hnt haben, konnten Backup-Kopien nicht nur vom Fibaro-Server ohne eine Autorisierung heruntergeladen, sondern auch auf ihn hochgeladen werden. Au\u00dferdem konnten Texte oder E-Mails \u00fcber die Cloud an den Hauseigent\u00fcmer gesendet werden.<\/p>\n<p>In anderen Worten mussten die Angreifer nur eine b\u00f6sartige Backup-Kopie erstellen, sie auf den Server hochladen und das Opfer dazu \u00fcberreden, das \u201eUpdate\u201c zu installieren. Dazu kann der Hacker eine Nachricht von Fibaro imitiert werden (Phishing) und auch wenn er einige Informationen falsch geraten hatte, war die Wahrscheinlichkeit gro\u00df, dass das ahnungslose Opfer das b\u00f6sartige Backup herunterladen und dem Hacker dadurch, wie im ersten Fall, Superuser-Rechte erteilen w\u00fcrde. Schlie\u00dflich kam die Nachricht von einer ******@fibaro.com-Adresse, an der nichts auszusetzen schien.<\/p>\n<p>Wir informierten Fibaro \u00fcber die Schwachstelle, die sie bald darauf reparierten und somit weitere Angriffe verhinderten. Hoffen wir einfach mal, dass andere Hersteller von Smart-Ger\u00e4ten nicht in dieses virtuelle Fettn\u00e4pfchen treten und diese Fehler bei der Entwicklung ihrer Systeme ber\u00fccksichtigen.<\/p>\n<h2>Nest: Smart-Kamera-Einstellungen \u00e4ndern<\/h2>\n<p>In einer anderen Studie bewerteten US-Forscher des College of William &amp; Mary, die Sicherheit zweier Smart-Home-Plattformen: Nest (von Nest Labs, im Besitz von Google) und Hue (hergestellt von Philips). Beide Plattformen waren auf ihre eigene Art anf\u00e4llig.<\/p>\n<p>Die Entwickler von Nest Labs achteten genau auf den Schutz der Sicherheitssysteme: Apps und Ger\u00e4te von Drittanbietern k\u00f6nnen die Einstellungen von \u00dcberwachungskameras und anderer Komponenten f\u00fcr die Sicherheitssysteme nicht \u00e4ndern oder an- oder abschalten. Oder besser gesagt: <em>nicht direkt.<\/em><\/p>\n<p>Allerdings nutzt das System einige Attribute, die Sicherheitssysteme und -ger\u00e4te teilen und weit weniger gesch\u00fctzt sind. Die Werte solcher Attribute sind in einem einzigen Ort gespeichert, auf den alle Ger\u00e4te zugreifen k\u00f6nnen, die sie f\u00fcr einen Betrieb brauchen. Einige kleinere Ger\u00e4te wie Lichtschalter und Thermostate k\u00f6nnen zudem in vielen F\u00e4llen nicht nur die ben\u00f6tigten Werte ablesen, sondern sie auch \u00e4ndern.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n<p>Andererseits hilft das auch bei der Automatisierung und Vereinfachung von Routinearbeiten. Beispielsweise m\u00fcssen Sie morgens, bevor Sie das Haus verlassen, nicht jedem Ger\u00e4t einzeln Befehle erteilen. Die App, die den Schalter steuert, kann z.\u00a0B. die Geolokalisierung verwenden, um festzustellen, dass Sie den Bereich Ihres Hauses verlassen haben, dann diese Informationen an den Speicher \u00fcbertragen und den Wert <em>abwesend<\/em> dem Attribut zuweisen, das angibt, ob der Eigent\u00fcmer zu Hause ist oder nicht.<\/p>\n<p>Dieser Wert wird nicht nur vom Schalter selbst (der dann, wie erwartet, das Licht ausschaltet), sondern auch von anderen Ger\u00e4ten abgelesen, die jeweils eine programmierte Aktion durchf\u00fchrem: Die Klimaanlage reduziert ihre Leistung, die Stereoanlage schaltet sich aus und die \u00dcberwachungskameras beginnen mit der Aufzeichnung. Wenn das System jedoch davon \u00fcberzeugt wird, dass der Eigent\u00fcmer zur\u00fcck ist, k\u00f6nnen die Kameras abgeschaltet werden und das Sicherheitssystem wird gef\u00e4hrdet.<\/p>\n<p>Es gibt viele mit Nest kompatible Ger\u00e4te, die die Erlaubnis haben, die Modi <em>zuhause\/abwesend<\/em> zu verwalten. Die Forscher entschieden sich zu einem Sicherheitstest des Kasa-Schalters von TP-Link; nicht nur aufgrund der oben erw\u00e4hnten F\u00e4higkeit, die Einstellung <em>zuhause\/abwesend<\/em> abzulesen und umzuschalten. Ihre Wahl wurde auch dadurch beeinfluss, wie beliebt die Kasa Smart-App f\u00fcr eine Remote-Steuerung des Ger\u00e4ts ist (mehr als eine Millionen Downloads in Google Play). Bei genauerer Betrachtung stellte sich heraus, dass das Programm dem Angreifer erlaubte, die Verbindung zum Server zu hijacken und ihm Befehle zu senden.<\/p>\n<p>Das Problem wurde im Autorisierungsprozess erkannt, genauer gesagt im Sicherheitsansatz der App-Entwickler. Damit die Kontoinformationen des Eigent\u00fcmers nicht in falsche H\u00e4nde fallen, erstellen die App und der Server zuerst eine verschl\u00fcsselte Verbindung. Daf\u00fcr sendet die App eine Anfrage an den Server, der ihr ein <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/digital-certificates\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">SSL-Zertifikat<\/a> anzeigt und best\u00e4tigt, dass dem Server vertraut werden kann.<\/p>\n<p>Die App \u00fcberpr\u00fcft das Zertifikat auf Authentizit\u00e4t und \u00fcbergibt bei Best\u00e4tigung dem Server heimlich ein Token (Daten zum Identifizieren des Eigent\u00fcmers). Jedoch schlich sich in diese \u00dcberpr\u00fcfung ein Fehler ein und die Kasa-App stufte jedes Zertifikat als vertrauensw\u00fcrdig ein.<\/p>\n<p>Die Forscher beschrieben das folgende m\u00f6gliche Hacking-Szenario:<\/p>\n<ol>\n<li>Der Cyberkriminelle \u00fcberwacht den Eigent\u00fcmer des Zielhauses und wartet, bis dieser sich mit einem \u00f6ffentlichen WLAN, wie z.\u00a0B in einem Caf\u00e9, verbindet.<\/li>\n<li>Die Kasa-App versucht, eine Verbindung mit dem Server herzustellen.<\/li>\n<li>Beim Zugriff auf das gleiche Netzwerk f\u00e4ngt der Angreifer die Verbindung ab und zeigt der App sein eigenes SLL-Zertifikat.<\/li>\n<li>Die App, die irrt\u00fcmlicherweise den Cyberkriminellen f\u00fcr den Server h\u00e4lt, sendet den f\u00fcr die Authentifizierung ben\u00f6tigten Token.<\/li>\n<li>Der Cyberkriminelle zeigt wiederum dem echten Server dieses Zertifikat, der dann davon ausgeht, dass es sich um die App handelt.<\/li>\n<li>Der Hacker informiert den Schalter direkt aus dem Caf\u00e9, dass der Eigent\u00fcmer zur\u00fcck ist.<\/li>\n<li>Das Attribut wurde von <em>abwesend<\/em> in <em>zuhause<\/em> ge\u00e4ndert.<\/li>\n<li>Das Ziel ist somit erreicht: Die Kamera liest den Wert ab und stoppt die Aufzeichnung, woraufhin der Cyberkriminelle oder sein Komplize unbeobachtet in das Haus einsteigen k\u00f6nnen.<\/li>\n<\/ol>\n<p>Am besorgniserregendsten ist laut Forschern, dass ein solcher Angriff keine besonderen Kenntnisse erfordert. Die gute Nachricht ist, dass die Entwickler von Kasa (und die Sch\u00f6pfer des Fibaro-Systems) den Bug entsprechend reparierten, nachdem sie vom Forscherteam dar\u00fcber informiert wurden.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\">\n<h3>Nest: Nicht nur einige wenige \u00fcberpr\u00fcfen<\/h3>\n<p>Das Nest-System sollte theoretisch durch den integrierten Scan f\u00fcr Ger\u00e4te und Apps von Drittanbietern vor einem solchen Angriff gesch\u00fctzt sein. Die Website f\u00fcr Entwickler bietet eine ausgiebige Liste zu Anforderungen an Produkte, die mit der Plattform interagieren. Diese Anforderungen bestimmen u.\u00a0a., dass die App oder das Ger\u00e4t ein korrekt ausgef\u00fchrtes und sicheres Autorisierungssystem haben muss, das verhindert, dass jemand sich als Sie ausgibt.<\/p>\n<p>Doch in der Praxis kann die Verifizierung von Apps und Ger\u00e4ten von Drittanbietern umgangen werden. Das Nest-System \u00fcberpr\u00fcft nur die mit mehr als 50 Nutzern, wodurch sich ein einzelnes Programm, das von den Hackern zum Angriff auf ein bestimmtes Smart Home entworfen wurde, mit ihm verbinden k\u00f6nnte, indem es die Sicherheitskontrollen umgeht. Alle Cyberdiebe m\u00fcssen das Opfer \u00fcberreden, ihre bestimmte App herunterzuladen und ihnen die n\u00f6tigen Rechte zu gew\u00e4hren.<\/p>\n<p>Dar\u00fcber hinaus haben sogar verbreitete Apps, die die Anforderungen von Nest nicht erf\u00fcllen, eine Chance, den Scan zu umgehen. Ein Beispiel ist das oben erw\u00e4hnte Kasa Smart, das den Angreifern eine Verbindung mit dem Server in seinem Namen erlaubt.<\/p>\n<p>Es stellte sich au\u00dferdem heraus, dass viele Apps f\u00fcr Nest-Ger\u00e4te ungenaue Informationen zu den Zugriffsrechten f\u00fcr ihre Ausf\u00fchrung bereitstellen. Beispielsweise kann in der Beschreibung einer App zur Thermostatsteuerung behauptet werden, dass das Attribut <em>zuhause\/abwesend<\/em> nur zur Steuerung des Thermostats selbst ben\u00f6tigt wird. Jedoch wird dieses Attribut auf das gesamte System angewendet, wodurch andere Ger\u00e4te ebenfalls reagieren, wenn das Attribut ge\u00e4ndert wird. In anderen Worten ist die Beschreibung irref\u00fchrend.<\/p>\n<h2>Hue: Einladung f\u00fcr Drittanbieter-Apps<\/h2>\n<p>Das Problem einer Gew\u00e4hrung von Rechten an Drittanbieter-Apps ist auch f\u00fcr das Smart-Beleuchtungssystem von Philips Hue relevant. Es wurde so entwickelt, dass jedes Programm vom Eigent\u00fcmer eine Erlaubnis anfordert, um sich mit dem Smart Home zu verbinden.<\/p>\n<p>Die Erlaubnis kann durch Dr\u00fccken eines Knopfes auf der Steuereinheit erteilt werden, \u00fcber die die Hue-Ger\u00e4te interagieren. Daf\u00fcr m\u00fcssen sich die App und die Steuereinheit im selben lokalen Netzwerk befinden, sodass Nachbarn und Fu\u00dfg\u00e4nger sich nicht mit Ihrem Smart Home verbinden k\u00f6nnen, indem sie im richtigen Moment eine Anforderung senden. Was die Sicherheit betrifft, ist dies im Grunde eine gute Idee. Das Problem war jedoch die Implementierung.<\/p>\n<p>Die Forscher fanden heraus, dass dieser Knopf nicht nur durch den Nutzer, sondern auch durch jedes Programm, das bereits mit Hue verbunden ist, \u201egedr\u00fcckt\u201c werden kann. Das liegt daran, dass das \u201eGehirn\u201c des Systems durch den Wert einer der Einstellungen der Steuereinheit bestimmt, ob der Knopf aktiviert wurde. Und dieser Wert kann durch Apps ge\u00e4ndert werden. Das bedeutet, dass ein b\u00f6sartiges Programm mit einem Zugriff auf die Plattform nicht nur anderen ungehindert Zugriff gestatten, sondern auch mit denselben Einstellungen berechtigten Ger\u00e4ten des Eigent\u00fcmers diesen verweigern kann.<\/p>\n<p>Dadurch, dass die Hue-Plattform nur f\u00fcr die Beleuchtungssteuerung verwendet wird, k\u00f6nnte der Eindruck entstehen, dass dieser Bug nicht so gef\u00e4hrlich wie die Schwachstelle der Nest-Plattform ist. Jedoch k\u00f6nnen sich Hue-Ger\u00e4te auch mit Nest verbinden, das, wie Sie bereits wissen, nicht nur Zugriff auf T\u00fcrschl\u00f6sser und Kameras hat, sondern in einigen F\u00e4llen Drittanbieter-Apps ihre Deaktivierung erlaubt.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n<h2>So sch\u00fctzen Sie Ihr Smart Home<\/h2>\n<p>Es stellt sich heraus, dass Sicherheitsl\u00fccken in fast allen Heim-Automatisierungsger\u00e4ten zu finden sind. Sollten Sie sich jetzt Sorgen machen? Eine blinkende Lampe oder eine au\u00dfer Kontrolle geratene Heizung sind unangenehm, aber nicht allzu gef\u00e4hrlich; und sind f\u00fcr Cyberkriminelle relativ uninteressant. Ein gehacktes Smart-Schloss oder eine gehackte \u00dcberwachungskamera w\u00e4ren jedoch schon unangenehmer. Bedenken Sie jedoch, dass die gro\u00dfe Mehrheit der Diebe eher zum Brecheisen als zu Exploits greift, um diese H\u00fcrden zu \u00fcberwinden.<\/p>\n<p>Wie dem auch sei: Es liegt an Ihnen, ob Sie Ihr Haus zukunftstauglich machen. Sollten Sie sich f\u00fcr ein Smart Home entscheiden, w\u00e4re es ratsam, das Risiko eines Hacking-Angriffs zu minimieren. Und so funktionierts:<\/p>\n<ul>\n<li>Lesen Sie vor dem Kauf Bewertungen und Studien zur Sicherheit der Ger\u00e4te. Achten Sie darauf, wie Hersteller auf gefundene Schwachstellen reagieren. Wenn sie von Forschern erkannte Probleme schnell beheben, ist das ein gutes Zeichen.<\/li>\n<li>Sollten Sie sich f\u00fcr eine bestimmte App oder ein bestimmtes Ger\u00e4t entschieden haben, sollten Sie \u00fcber Updates und erkannten Schwachstellen auf dem Laufenden bleiben. Installieren Sie regelm\u00e4\u00dfig alle Updates der Entwickler.<\/li>\n<li>Sch\u00fctzen Sie Ger\u00e4te und Systemsteuerungen durch ein <a href=\"https:\/\/www.kaspersky.de\/blog\/strong-password-day\/18498\/\" target=\"_blank\" rel=\"noopener\">starkes eindeutiges Passwort<\/a>. Dadurch kann der Angreifer nicht einfach \u00fcber einen Brute-Force-Angriff an den \u201eSchl\u00fcssel\u201c Ihres Hauses gelangen.<\/li>\n<li>Konfigurieren Sie <a href=\"https:\/\/www.kaspersky.de\/blog\/secure-your-home-network\/17943\/\" target=\"_blank\" rel=\"noopener\">Ihr WLAN-Heimnetzwerk korrekt<\/a>.<\/li>\n<li>Laden Sie Programme nur von offiziellen Quellen herunter und gew\u00e4hren Sie ihnen keine unn\u00f6tigen <a href=\"https:\/\/www.kaspersky.de\/blog\/android-8-permissions-guide\/17781\/\" target=\"_blank\" rel=\"noopener\">Erlaubnisse<\/a>.<\/li>\n<li>Wenn Sie sich \u00fcber ein \u00f6ffentliches WLAN mit Ihrem Smart Home verbinden, denken Sie daran, dass Dritte Informationen abfangen k\u00f6nnen, die Sie oder Ihre Apps online versenden, einschlie\u00dflich Passw\u00f6rter und Autorisierungstoken. Vermeiden Sie dies mit einer sicheren VPN-Verbindung.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\">\n","protected":false},"excerpt":{"rendered":"<p>Wie \u00dcberwachungskameras \u00fcber Smart-Lichtschalter gehackt werden und andere interessante Funktionen von Smart Homes<\/p>\n","protected":false},"author":2049,"featured_media":19793,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2287],"tags":[3318,1027,1910,3164,1498,1029],"class_list":{"0":"post-19792","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-fibaro","9":"tag-internet-der-dinge","10":"tag-iot","11":"tag-nest","12":"tag-schwachstellen","13":"tag-smart-home"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smart-home-hacking\/19792\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/internet-der-dinge\/","name":"Internet der Dinge"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19792","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=19792"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19792\/revisions"}],"predecessor-version":[{"id":25292,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19792\/revisions\/25292"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/19793"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=19792"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=19792"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=19792"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}