zurück zum Artikel

Smart Home: Hacker übernehmen Kontrolle über Thermostat

Volker Briegleb
Smart Home: Ransomware übernimmt Kontrolle über Thermostat

Dieses Thermostat heizt nur noch gegen Bitcoin.

(Bild: Ken Munro auf Twitter)

Die Sicherheitsexperten Andrew Tierney und Ken Munro haben auf der Hacker-Konferenz Def Con gezeigt, wie sie ein "smartes" Thermostat kapern können. Wirklich schwer hat es ihnen die Hardware dabei nicht gemacht.

Auf der Hacker-Konferenz Def Con 24 in Las Vegas [1] haben zwei Sicherheitsexperten gezeigt, wie sie ein vernetztes Thermostat eines ungenannten Herstellers mit einer Erpressungs-Software infizieren konnten. Den Hackern ist es gelungen, die Kontrolle über das Thermostat zu erlangen und die Funktionen für den Besitzer zu sperren. Theoretisch könnten Angreifer so zum Beispiel im Winter die Heizung abstellen, bis der arme Wohnungsinhaber zahlt.

"Wir wollten die Aufmerksamkeit auf die armseligen Sicherheitsstandards in vielen IoT-Hausgeräten hinweisen", erklärt Andrew Tierney. "Einfache Sicherheitsvorkehrungen hätten diesen Hack verhindert, es gab nur keine." In einem Blogbeitrag [2] erklärt der Sicherheitsexperte, wie er und sein Kollege Ken Munro bei dem Hack vorgegangenen sind.

In dem genutzten Gerät fanden die Hacker einen leistungsfähigen ARM-Chip mit genug Arbeitsspeicher, um ein Linux-System zu betreiben. Dazu ein WLAN-Modul und ein SD-Kartenslot. "Das sah nach einer Möglichkeit aus, um sich Root-Zugang zu verschaffen", erklärte Tierney. Über die SD-Karte kann man personalisierte Funktionen und Bildschirmschoner auf das Thermostat laden, die mit einer Anwendung auf Basis von Adobe Air erstellt werden. Über diese Air-App gelangten die Hacker an die Firmware des Thermostats und das Dateisystem.

Das Thermostat wird von einer großen Binärdatei gesteuert, die mit Root-Rechten läuft. In eine nachgeladene JavaScript-Datei fügen die Hacker verschiedene Ping-Befehle auf einen eigenen Rechner ein und entdecken so einen Angriffspunkt: In die Pfade zu den Bildern lassen sich Befehle einschleusen. Nach einigen weiteren Schritten haben die Hacker eine stabile Shell und einen Telnet-Zugang.

Als simple Ransomware [3] haben die Hacker dann noch einen Bildschirmschoner mit ihrer "Nachricht" geschaffen. Mittels einer Manipulation der SQL-Datenbank wird der Screensaver mit einer PIN gesichert – und der Bewohner ist ausgesperrt. Über die Netz-API können die Hacker dann das Thermostat nach Belieben steuern: Temperatur im Sommer rauf, im Winter runter. Und wenn man die Frequenz des Buzzers richtig einstellt, drehen auch noch die Haustiere durch. Tierneys Fazit: "Nichts davon sollte möglich sein." (vbr [4])


URL dieses Artikels:
https://www.heise.de/-3291209

Links in diesem Artikel:
[1] https://www.defcon.org
[2] https://www.pentestpartners.com/blog/thermostat-ransomware-a-lesson-in-iot-security/
[3] http://www.heise.de/thema/ransomware
[4] mailto:vbr@heise.de