IOT-Hacking: Replay-Angriffe über Funk
Über Funk sind IoT-Geräte besonders anfällig. Werden etwa Embedded Devices darüber gesteuert, bietet das Angreifern die Möglichkeit zu Replay-Angriffen.
![](https://heise.cloudimg.io/width/610/q85.png-lossy-85.webp-lossy-85.foil1/_www-heise-de_/imgs/18/3/0/0/3/6/6/6/sun-eedf992e99653685.jpeg)
- Alexander Poth
Bei drahtlosen Netzen lässt sich der Datenverkehr auch ohne direkten Zugriff mitschneiden und manipulieren, sofern sich der Angreifer in ihrer Reichweite befindet. Neben dem allgegenwärtigen WLAN-Standard kommen bei IoT-Geräten auch Funktechniken wie Bluetooth Low Energy, GSM/GPRS und ZigBee zum Einsatz. Oftmals werden auch proprietäre Protokolle im ISM-Band bei beispielsweise 433 oder 868 MHz verwendet. Dieser Artikel gibt einen Einblick in einen Angriff auf ein IoT-Gerät über den 433-MHz-Standard.
Das Identifizieren und Mitschneiden drahtlos übertragener Daten benötigt kein teures Equipment, da sich ein Großteil der Funksignalverarbeitung heute per Software erledigen lässt. Solche Software-defined Radios führen einen großen Teil der Signalverarbeitung auf einem gewöhnlichen Rechner durch.
Den Empfang und das Mitschneiden sämtlicher Funksignale der verwendeten IoT-Standards übernehmen günstige Geräte wie Nooelecs NESDR SMArt v4 (ab 37,95 €), das für diesen Artikel zum Einsatz kommt.
Das war die Leseprobe unseres heise-Plus-Artikels "IOT-Hacking: Replay-Angriffe über Funk ". Mit einem heise-Plus-Abo können sie den ganzen Artikel lesen und anhören.