IOT-Hacking: Replay-Angriffe über Funk

Über Funk sind IoT-Geräte besonders anfällig. Werden etwa Embedded Devices darüber gesteuert, bietet das Angreifern die Möglichkeit zu Replay-Angriffen.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen
Lesezeit: 10 Min.
Von
  • Alexander Poth
Inhaltsverzeichnis
Mehr zur Industriellen IT und IOT-Hacking:

Bei drahtlosen Netzen lässt sich der Datenverkehr auch ohne direkten Zugriff mitschneiden und manipulieren, sofern sich der Angreifer in ihrer Reichweite befindet. Neben dem allgegenwärtigen WLAN-Standard kommen bei IoT-Geräten auch Funktechniken wie Bluetooth Low Energy, GSM/GPRS und ZigBee zum Einsatz. Oftmals werden auch proprietäre Protokolle im ISM-Band bei beispielsweise 433 oder 868 MHz verwendet. Dieser Artikel gibt einen Einblick in einen Angriff auf ein IoT-Gerät über den 433-MHz-Standard.

Das Identifizieren und Mitschneiden drahtlos übertragener Daten benötigt kein teures Equipment, da sich ein Großteil der Funksignalverarbeitung heute per Software erledigen lässt. Solche Software-defined Radios führen einen großen Teil der Signalverarbeitung auf einem gewöhnlichen Rechner durch.

Den Empfang und das Mitschneiden sämtlicher Funksignale der verwendeten IoT-Standards übernehmen günstige Geräte wie Nooelecs NESDR SMArt v4 (ab 37,95 €), das für diesen Artikel zum Einsatz kommt.