zurück zum Artikel

IOT-Hacking: Replay-Angriffe über Funk

Alexander Poth

Über Funk sind IoT-Geräte besonders anfällig. Werden etwa Embedded Devices darüber gesteuert, bietet das Angreifern die Möglichkeit zu Replay-Angriffen.

Mehr zur Industriellen IT und IOT-Hacking:

Bei drahtlosen Netzen lässt sich der Datenverkehr auch ohne direkten Zugriff mitschneiden und manipulieren, sofern sich der Angreifer in ihrer Reichweite befindet. Neben dem allgegenwärtigen WLAN-Standard kommen bei IoT-Geräten auch Funktechniken wie Bluetooth Low Energy, GSM/GPRS und ZigBee zum Einsatz. Oftmals werden auch proprietäre Protokolle im ISM-Band bei beispielsweise 433 oder 868 MHz verwendet. Dieser Artikel gibt einen Einblick in einen Angriff auf ein IoT-Gerät über den 433-MHz-Standard.

Das Identifizieren und Mitschneiden drahtlos übertragener Daten benötigt kein teures Equipment, da sich ein Großteil der Funksignalverarbeitung heute per Software erledigen lässt. Solche Software-defined Radios führen einen großen Teil der Signalverarbeitung auf einem gewöhnlichen Rechner durch.

Den Empfang und das Mitschneiden sämtlicher Funksignale der verwendeten IoT-Standards übernehmen günstige Geräte wie Nooelecs NESDR SMArt v4 (ab 37,95 €) [12] (ab 37,95 €) [12], das für diesen Artikel zum Einsatz kommt.


URL dieses Artikels:
https://www.heise.de/-4962503

Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/Industrie-im-Metaverse-Wofuer-Unternehmen-bereits-Datenbrillen-nutzen-7305324.html
[2] https://www.heise.de/ratgeber/Industrielle-IT-IoT-Geraete-stromsparend-und-zentral-verwalten-mit-Sigfox-6283492.html
[3] https://www.heise.de/ratgeber/IoT-Hacking-Speichermanagement-Schwachstellen-ausnutzen-6053613.html
[4] https://www.heise.de/ratgeber/IoT-Hacking-Embedded-Devices-angreifen-4702558.html
[5] https://www.heise.de/ratgeber/IoT-Hacking-Flashspeicher-Inhalte-extrahieren-und-analysieren-4874794.html
[6] https://www.heise.de/ratgeber/IOT-Hacking-Replay-Angriffe-ueber-Funk-4962503.html
[7] https://www.heise.de/ratgeber/Industrial-IoT-Hacking-Speicher-ICs-auslesen-4789359.html
[8] https://www.heise.de/hintergrund/IoT-Security-Blockchain-auf-der-SIM-Karte-6019104.html
[9] https://www.heise.de/ratgeber/IoT-Hacking-Angriffe-auf-Bluetooth-Low-Energy-5988753.html
[10] https://www.heise.de/ratgeber/IoT-Hacking-IIoT-Hardware-absichern-4992424.html
[11] https://www.heise.de/ratgeber/IoT-Hacking-Firmware-und-Netzwerksicherheit-verbessern-5025628.html
[12] https://www.heise.de/preisvergleich/nesdr-smart-v4-sdr-100701-a2427197.html?cs_id=1206858352&ccpid=hocid-ix