IOT-Hacking: Replay-Angriffe über Funk
Über Funk sind IoT-Geräte besonders anfällig. Werden etwa Embedded Devices darüber gesteuert, bietet das Angreifern die Möglichkeit zu Replay-Angriffen.
- Alexander Poth
Bei drahtlosen Netzen lässt sich der Datenverkehr auch ohne direkten Zugriff mitschneiden und manipulieren, sofern sich der Angreifer in ihrer Reichweite befindet. Neben dem allgegenwärtigen WLAN-Standard kommen bei IoT-Geräten auch Funktechniken wie Bluetooth Low Energy, GSM/GPRS und ZigBee zum Einsatz. Oftmals werden auch proprietäre Protokolle im ISM-Band bei beispielsweise 433 oder 868 MHz verwendet. Dieser Artikel gibt einen Einblick in einen Angriff auf ein IoT-Gerät über den 433-MHz-Standard.
Das Identifizieren und Mitschneiden drahtlos übertragener Daten benötigt kein teures Equipment, da sich ein Großteil der Funksignalverarbeitung heute per Software erledigen lässt. Solche Software-defined Radios führen einen großen Teil der Signalverarbeitung auf einem gewöhnlichen Rechner durch.
Den Empfang und das Mitschneiden sämtlicher Funksignale der verwendeten IoT-Standards übernehmen günstige Geräte wie Nooelecs NESDR SMArt v4, das für diesen Artikel zum Einsatz kommt.
Das war die Leseprobe unseres heise-Plus-Artikels "IOT-Hacking: Replay-Angriffe über Funk ". Mit einem heise-Plus-Abo können sie den ganzen Artikel lesen und anhören.