Ansicht umschalten
Avatar von IchBIN
  • IchBIN

mehr als 1000 Beiträge seit 18.02.2005

Alarmanlage eines hessischen Herstellers #BestofBackdoors

Es handelt sich zwar um eine private und keinesfalls eine industrielle SicherheitslĂĽcke, ist aber schon ziemlich brisant, wie ich finde:

Ich war "zwischen den Jahren" bei meinen Eltern zu Besuch. Die haben sich in ihrem Haus eine hochmoderne Alarmanlage eines deutschen Herstellers eingebaut. Bzw. musste man da wohl nicht viel verbauen, weil eben alles wireless funktioniert - TĂĽr- und Fenstersensoren etc., und die Alarmanlage selbst ist auch ĂĽber WLAN am Internet-Router angeschlossen.

Nun war es zum Teil auch ein Konfigurationsfehler, weil mein Vater die Anlage selbst eingerichtet hat, und wahrscheinlich nur unzureichende Dokumentation dabei mitgeliefert wurde (klar, man möchte ja den Installationsservice mit verkaufen). Aber so etwas sollte ein solches System eigentlich nicht begünstigen.

Folgendes ist passiert: Ich fand (aufm Dorf, wo keine Sau lebt) ein offenes WLAN mit einer kryptischen SSID aus Buchstaben und Zahlen. Also habe ich mich damit verbunden, und auch brav per DHCP eine IP zugewiesen bekommen. Dementsprechend habe ich im Browser die IP des APs aufgerufen, um zu schauen, um was für ein Gerät es sich da handelt, was einfach so ein offenes WLAN aufspannt, wo jeder rein kann.

Ich sah einen Login-Screen. Und noch viel besser: Im Quelltext der Seite, in einer JavaScript-Sektion, war das Passwort fĂĽr diesen Login enthalten, gleich neben dem Usernamen.

Also konnte ich mich dort einfach einloggen. Ich sah ein reichlich chinesisch aussehendes Web-Interface, was mir irgend ein Windows-Player-Plugin downzuloaden anbot, damit ich den Kamerafeed der angeschlossenen Webcam(s) sehen könne. Hätte ich auf meinem PC Windows gehabt, das Spionieren über die Kamera hätte also wahrscheinlich funktioniert. Wie auch immer, ich konnte außerdem Tür- und Fenstersensoren aktivieren und deaktivieren, und ich glaube auch eine Unscharfschaltung vornehmen (da bin ich mir nicht mehr ganz sicher).

Naja, das Häkchen bei WLAN-AP konnte ich auch rausnehmen, und so war die Anlage zwar immer noch als WLAN-Client im Netz (wohl für remote-Scharfschaltung per Äpp usw. nötig), aber halt nicht mehr derart lächerlich einfach angreifbar. Lustig war auch, dass man zwar eine WPA-Verschlüsselung inkl. Passwort auf dem WebIF einstellen konnte, aber das in bestem Chinglish gestaltete Web-IF hat dann immer irgendwie den Bestätigungs/Ausführungsprozess dieser Umstellung unterbrochen, so dass man das WLAN de facto nicht absichern konnte, weil es einfach nicht funktioniert hat (zumindest nicht auf diese Weise).

Ich habe geschaut, es war eine hessische Firma, die auf ihrer Website von "Jahrzehntelanger Erfahrung in Sicherheitstechnik" schwadronierte, wohl ein eher kleines Familienunternehmen. Ich habe denen auch eine E-Mail geschrieben, aber nie eine Antwort bekommen.

Jedenfalls bleibt für mich zu sagen: OK, wenn Ihr Euren Installationsservice verkaufen wollt, und deshalb keine angemessene Doku mitliefert, die davor warnt, den Haken bei WLAN AP zu setzen, wenn das nicht unbedingt nötig ist, dann ist das noch halbwegs als Geschäftsentscheidung in irgendeiner Weise erklärbar - auch, wenn man Euch dafür leider maximal schlechten Stil attestieren muss, denn letztendlich bedeutet es, dass Euch Eure Einnahmen wichtiger sind, als die Sicherheit Eurer Kunden, mit denen Ihr diese erzielen wollt. Wenn das der Fall ist, dann kann man Euch dafür eigentlich nur wünschen, künftig nicht mehr wirtschaftlich erfolgreich zu sein.

Aber dass dann auch noch im Quelltext des WebIF-Logins dem Angreifer die Credentials verraten werden, mit denen er sich da einloggen kann, das muss doch nun wirklich nicht sein!! Und es zeugt jedenfalls davon, dass keine wirkliche Erfahrung in IT-Sicherheit vorhanden ist (was bei IT-basierten Sicherheitsprodukten aber doch dringend nötig wäre), sondern dass lediglich irgend ein halbwegs anständiger Billigschrott aus China zugekauft wurde. Wahrscheinlich war die einzige vom Importeur vorgenommene Anpassung an der Software des Geräts die deutsche Übersetzung, oder so. Vermutlich war das Vorhandensein eines WebIFs in der technischen Dokumentation gar nicht eingeplant, weil alles per Äpp geht, nur dass jemand vergessen hat, den Webserver des Geräts entsprechend zu konfigurieren (klar, wenn man nur an der Übersetzung bastelt, weils halt billig sein muss).

Ich habe auch gerade noch mal in die Browserhistory nachgeschaut, das Unternehmen heißt "Eimsig". Hab ich vorher auch nie gehört, den Namen... Das Modell weiß ich nicht mehr, ist aber auch nicht wichtig (bzw. womöglich bei vielen/allen von deren Geräten so?)

Bewerten
- +
Ansicht umschalten