Deepsec: ZigBee macht Smart Home zum offenen Haus

ZigBee-Funknetze weisen nach neuen Erkenntnissen von Sicherheitsforschern eklatante Sicherheitsmängel auf. Die Technik wird beispielsweise bei der Steuerung von Türschlössern eingesetzt.

In Pocket speichern vorlesen Druckansicht 198 Kommentare lesen
Demo-Setup

Demonstration an einem handelsüblichen ZigBee-Türschloss. Raspbee wird vom SDR-Board USRP B210 (links mit weißen Antennen) unterstützt.

(Bild: Daniel AJ Sokolov)

Lesezeit: 6 Min.
Inhaltsverzeichnis

ZigBee bildet energieeffiziente Mesh-Netzwerke, über die sich Geräte drahtlos miteinander verbinden lassen. Das ist zwar praktisch, aber offenbar ist ein Großteil der aktuellen Gerätegeneration anfällig für Attacken. Zumindest die für Smart Homes entwickelte ZigBee-Variante Home Automation 1.2 weist einen grotesken Konstruktionsfehler auf: Angreifer können darüber die Kontrolle über die vernetzten Geräte übernehmen.

Tobias Zillner auf der Deepsec in Wien.

(Bild: Daniel AJ Sokolov)

Das haben die Security-Forscher Florian Eichelberger und Tobias Zillner von der Firma Cognosec am Freitag auf der Veranstaltung Deepsec in Wien gezeigt. Ihr Demonstrationsobjekt war ein programmierbares Türschloss. Spezielle Hardware brauchten sie nicht: Ein Laptop, ein Software Defined Radio zum Lauschen sowie ein Raspberry Pi mit ZigBee-Modul zum Absetzen von Befehlen reichten aus. Für Angriffe aus größeren Entfernungen wären noch gerichtete Antennen hilfreich. Als Software kommt die von Cognosec auf Github veröffentliche SecBee-Suite zum Einsatz.

Es klingt fast wie ein Witz: Grundsätzlich kommunizieren die Geräte verschlüsselt, die gemäß der ZigBee-Variante Home Automation 1.2 (HA) ausgelegt sind. Jedoch schreibt das ZigBee-Konsortium vor, dass alle Geräte ein und dasselbe Schlüsselpaar (Fallback Key) kennen und akzeptieren müssen – und dieses asymmetrische Schlüsselpaar ist öffentlich bekannt.

Beim üblichen Betrieb kommt ein anderer, symmetrischer Schlüssel zum Einsatz. Diesen muss man geheim halten, weil ein HA-Netz immer denselben verwendet. Will ein Nutzer oder Administrator ein neues Gerät an einem Netz anmelden, stößt er dazu die Kopplung an. Dabei fordert das neue Gerät den symmetrischen Schlüssel an – weil es ihn ja noch nicht kennt. Den erhält es dann über Funk postwendend.

Diese Übergabe wird zwar auch verschlüsselt, aber lediglich mit dem öffentlich bekannten, asymmetrischen Fallback Key, der ja bekannt ist. Angreifer, die diesen Vorgang belauschen, können die Übergabe mitlesen und entschlüsseln, erfahren also den symmetrischen Netzschlüssel. "Das ist genau so sicher wie ein Schlüsselaustausch in plain Text", sagte Zillner. Damit kann der Angreifer nicht nur die gesamte Kommunikation im HA-Netz mitschneiden, sondern auch selbst Befehle übermitteln.

Im Fall des programmierbaren Türschlosses mit PIN-Eingabe sind noch weitere schwerwiegende Mängel aufgefallen. Angreifer können eine Tür aus der Ferne öffnen und schließen und es lassen sich auch PINs löschen oder neue anlegen. Diese kann ein Eindringling zu einem späteren Zeitpunkt für einen ungehinderten Zutritt nutzen. Aber die eigentlich zur Kontrolle vorgesehene App und deren Pendant in der Cloud bekommen von den Umprogrammierungen nichts mit. Und sie halten eine auf diese Weise geöffnete Tür selbst dann noch für verschlossen, wenn sie bereits sperrangelweit offen steht.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externes Video (Kaltura Inc.) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Kaltura Inc.) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Bei den meisten ZigBee-Geräten gibt es keine Möglichkeit, Sicherheitseinstellungen vorzunehmen. Selbst einen Reset-Knopf sucht man in der Regel ebenso vergeblich wie eine Möglichkeit für ein Firmwareupdate. Ein einmal kompromittiertes Gerät muss also im übertragenen wie auch im wörtlichen Sinn entsorgt werden. Ein Firmwareupdate würde jedoch auch nur dann helfen, wenn die Entwickler der Spezifikation die gesamte Authentifizierung und Verschlüsselung überarbeiten würden.

ZigBee-Modul

(Bild: AutolycusQ CC-BY-SA 3.0)

Es kommt aber noch schlimmer: "Ich kann immer einen Schlüsselaustausch auslösen, um ihn mitzulesen", erklärte Zillner. Der Angreifer muss nicht einmal auf die Chance warten, die erstmalige Einrichtung eines neuen Geräts zu belauschen. Er kann dem Netz einfach suggerieren, dass ein Gerät abwesend war und sich erneut verbinden möchte.

Dafür sendet er eine Rejoin-Anfrage im Namen eines Geräts. Dafür reicht die Kenntnis der Systemadresse dieses Geräts und des ZigBee-Routers aus. Diese Adressen lassen sich durch Mitschneiden des echten Netzverkehrs eruieren. "Bei Rejoins gibt es null Sicherheit", so Zillner.

Und wer sich den Aufwand der Rejoin-Anfrage sparen möchte, kann einfach den ZigBee-Funk stören, bis sich die Geräte von selbst neu anmelden müssen. Und Angreifer können sogar ein Wettrennen zwischen dem angreifenden und dem rechtmäßig eingebuchten Gerät umgehen, denn ZigBee-Router versuchen die Kontaktaufnahme zunächst auf den unteren Frequenzbändern. Die meisten Geräte verwenden aber höherfrequente Bänder. Der Angreifer muss also lediglich das niedrigste Frequenzband verwenden, um dem rechtmäßig eingebuchten zuvorzukommen.

Für die Anbindung von Leuchtmitteln gibt es das einfachere ZigBee-Protokoll Light Link 1.0. Entsprechend zertifizierte Geräte verwenden alle denselben Master Key, der jedoch ebenfalls an die Öffentlichkeit gelangt ist. Zwar soll die Anbindung einer Glühbirne eigentlich nur dann gelingen, wenn das Kontrollgerät bis auf wenige Zentimeter herangeführt wird. Mit Richtantennen konnten Eichelberger und Zillner aber auch in größerem Abstand die Kontrolle übernehmen.

Nun klingt das bei Glühbirnen zunächst nicht weiter schlimm. Doch wenn in einem großen Hotel oder Einkaufszentrum plötzlich alle Lichter ausgehen, kann das unangenehme Folgen haben. Und schließlich wird der ZigBee-Infrastruktur auch der Mesh-Ansatz zum Nachteil: Es reicht, in Funkreichweite irgendeines Zipfels des ZigBee-Netzes zu sein. Dank Mesh-Architektur verbreiten sich Befehle selbsttätig im gesamten Netz.

Einfachere Angriffe wie die Replay-Attacken auf ZigBee sind bereits vor fünf Jahren gelungen. Derzeit arbeitet das ZigBee-Konsortium an neuen Versionen der Home-Automation und der Light-Link-Spezifikationen. Damit soll ein Teil der Sicherheitsprobleme behoben werden. Jedoch gibt es keine Updatemöglichkeit für bereits verkaufte Geräte. Und die neuen Profile sollen rückwärtskompatibel werden.

Unter der Marke ZigBee gibt es noch zahlreiche weitere Profile, etwa für den Gesundheitsbereich, Luft- und Raumfahrt oder die Energieversorgung. Diese hat Cognosec bislang nicht getestet. Ihre bisherigen Erkenntnisse hat die Firma in einem Whitepaper zusammengefasst.

[Update (16:15): Video hinzugefügt] (ds)