Z-Shave: Angreifer könnten Funkstandard Z-Wave ausspionieren
Aufgrund einer Schwachstelle ist Z-Wave angreifbar und die verschlüsselte Kommunikation zwischen smarten IoT-Geräten ist entschlüsselbar.
Der drahtlose Kommunikationsstandard Z-Wave ist für eine Abhör-Attacke anfällig. Angreifer könnten die Initialisierung der Kommunikation zwischen Geräten manipulieren und auf diesem Weg eigentlich verschlüsselte Infos im Klartext einsehen. Davor warnen Sicherheitsforscher von PenTestPartners.
Z-Wave kommt bei der Heimautomation zum Einsatz und sorgt dafür, dass sich Geräte wie beispielsweise smarte Heizthermostate oder eine Jalousiesteuerung mit Computern oder Smartphones austauschen können. Für diese Kommunikation ist eine Verschlüsselung vorgesehen. Z-Wave zufolge gibt es mittlerweile 100 Millionen Geräte, die auf den Standard setzen. Gefährlich könnte ein Angriff vor allem bei smarten Alarmanlagen oder Türschlössern werden.
Downgrade-Attacke
Der Z-Shave getaufte Angriff setzt beim Pairing-Prozess von Geräten an, erläutern die Sicherheitsforscher. Dabei konnten sie eigenen Angaben zufolge manipulierend eingreifen und den Einsatz eines älteren Z-Wave-Verschlüsselungsstandards (S0, statt S2) erzwingen.
S0 setzt auf einen bekannten Schlüssel, sodass ein Angreifer mitgeschnittenen Traffic entschlüsseln könnte. Die Sicherheitsforscher führen drei Methoden für ihre Downgrade-Attacke auf. Ausführliche Details dazu finden sich in ihrem Blog-Eintrag.
Warnung oder keine Warnung?
Die Firma hinter Z-Wave, Silicon Labs, versichert, dass eine Attacke nur in einem sehr kurzen Zeitfenster und unter bestimmten Voraussetzungen klappen soll. Außerdem sollen Besitzer von Geräten eine Warnung bekommen, dass statt S2 S0 zum Einsatz kommt. In einem Demonstrationsvideo von PenTestPartners taucht jedoch keine Warnung auf. In Zukunft soll ein derartiger Downgrade nur noch nach Bestätigung des Nutzers möglich sein, führt Silicon Labs aus. Wie sie das konkret umsetzen wollen, ist derzeit nicht bekannt. (des)