iX 12/2020
S. 142
Praxis
IoT-Hacking

Replay-Angriffe über Funk

Wieder eingespielt

Alexander Poth

Über Funk sind IoT-Geräte besonders anfällig. Werden etwa Embedded Devices darüber gesteuert, bietet das Angreifern die Möglichkeit zu Replay-Angriffen.

Die letzten Artikel der losen Serie zum Thema IoT-Hacking beschrieben typische Angriffsvektoren auf Hard- und Software. Flashspeicher und die ­darin enthaltene Firmware bieten ­einem Angreifer oftmals große Angriffs­flächen, was aber einen physischen Zugang zum Gerät voraussetzt. Anders verhält es sich mit drahtlosen Netzen, deren Datenverkehr sich auch ohne direkten Zugriff mitschneiden und manipulieren lässt, sofern sich der Angreifer in ihrer Reichweite befindet.

Neben dem allgegenwärtigen WLAN-Standard kommen bei IoT-Geräten auch Funktechniken wie Bluetooth Low Energy, GSM/GPRS und ZigBee zum Einsatz. Oftmals werden auch proprietäre Protokolle im ISM-Band bei beispielsweise 433 oder 868 MHz verwendet. Dieser Artikel gibt einen Einblick in einen Angriff auf ein IoT-Gerät über den 433-MHz-Standard, während sich ein weiterer Artikel in einer der nächsten Ausgaben Bluetooth Low Energy widmet.

Alle heise-Magazine mit heise+ lesen

3,99 € / Woche

Ein Abo, alle Magazine: c't, iX, Mac & i, Make & c't Fotografie

  • Alle heise-Magazine im Browser und als PDF
  • Alle exklusiven heise+ Artikel frei zugänglich
  • heise online mit weniger Werbung lesen
  • Vorteilspreis für Magazin-Abonnenten
Jetzt unbegrenzt weiterlesen Vierwöchentliche Abrechnung.

Alle Ausgaben freischalten

2,60 € 1,49 € / Woche

Nach Testphase 2,60 € wtl.

  • Zugriff auf alle iX-Magazine
  • PDF-Ausgaben zum Herunterladen
  • Zugriff in der iX-App für unterwegs
  • Über 35% günstiger im Testzeitraum
Jetzt testen Nach Testphase jederzeit monatlich kündbar.

Ausgabe einmalig freischalten

8,90 € / Ausgabe

Diese Ausgabe lesen – ohne Abobindung

  • Sicher einkaufen im heise shop
  • Magazin direkt im Browser lesen
  • Dauerhaft als PDF behalten

Kommentieren