Abus Funkalarmanlage: Sicherheitslücke erlaubt Klonen von RFID-Schlüsseln

Erst vergangene Woche enthüllten Sicherheitsforscher drei Sicherheitslücken in Abus Secvest Alarmanlagen. Nun folgt eine weitere.

In Pocket speichern vorlesen Druckansicht 74 Kommentare lesen
Weitere Sicherheitslücken in Funkalarmanlagen von Abus

Bei der Funkalarmanlage Abus Secvest lassen sich unter bestimmten Umständen RFID-Schlüssel abgreifen.

(Bild: Abus)

Lesezeit: 2 Min.

Die SySS GmbH hat im Zuge eingehender Analysen des Funkalarmsystems Abus Secvest (FUAA50000) eine Sicherheitslücke entdeckt, die unter bestimmten Voraussetzungen zum Klonen von Abus Proximity-Schlüsseln missbraucht werden kann.

Ein solcher RFID-Schlüssel ermöglicht das Aktivieren und Deaktivieren der betreffenden Alarmanlage durch einfaches Vorhalten vor das Control-Panel. Die SySS GmbH hat laut ihrem Security Advisory den Hersteller im März informiert und bisher keine Kenntnis von einer Lösung für das Sicherheitsproblem.

Bereits in der vergangenen Woche hatte die SySS GmbH vor drei anderen Sicherheitslücken gewarnt, die dasselbe Alarmsystem betrafen.

In einem kurzen Blogeintrag beschreiben die Sicherheitsforscher, dass ein "einmaliger, kurzzeitiger" Zugriff auf einen Proximity Key ausreiche, um diesen zu klonen. Wie die Forscher in einem Proof-of-Concept-Video demonstrieren, benötigen Angreifer lediglich ein Smartphone mit einer speziellen App zum Auslesen des Proximity Keys sowie eine RFID-Karte als künftigen "Schlüsselklon", auf dem die ausgelesenen Daten gespeichert werden.

Im Video dauert das Kopieren der Daten samt Übertragung auf die Karte weniger als eine Minute. Die Forscher demonstrieren überdies, dass der Kopiervorgang auch mit alternativer Hardware wie dem NFC-Hacking-Device "ChameleonMini", einem RFID-Token im Schlüsselanhänger-Format oder einem preiswerten RFID/NFC-Lesegerät aus China funktioniert.

Die vergleichsweise niedrige Risikobewertung "Medium" im Security Advisory zur Lücke begründete IT Security Consultant Matthias Deeg von der SySS GmbH gegenüber heise Security mit der Tatsache, dass das Klonen des Keys nur aus geringer Nähe (wenige Zentimeter Abstand) möglich sei. "Nahe genug mit einem passenden RFID-Leser an ein zu kopierendes RFID-Token heranzukommen, ohne dass es der Besitzer merkt, ist die Schwierigkeit bei diesem Angriff", erklärt Deeg.

Allerdings seien mehrere Angriffsszenarien denkbar. Sie reichen von einem dem Angreifer bekannten Schlüssel-Versteck am Arbeitsplatz des Opfers über das Kopieren "im Vorbeigehen" (etwa in einer Warteschlangen-Situation oder dicht gedrängt im öffentlichen Nahverkehr) bis hin zur festen Installation eines RFID-Readers an einer strategisch günstigen Position für einen längeren Zeitraum (beispielsweise an einem Drehkreuz).

Deeg wies zudem darauf hin, dass die Bedienelemente der Secvest-Alarmanlage in der Regel im Außenbereich angebracht würden. Somit käme der Angreifer nicht einmal in die Situation, einen beim Eindringen ins Haus kurzzeitig ausgelösten Alarm schnell wieder deaktivieren zu müssen. (ovw)