Smart Home: Geräte mit ZigBee-Standard machen Netzwerke angreifbar

Es ist immer noch Black Hat Konferenz in Las Vegas, das heißt es kommen weiterhin Sicherheitslücken moderner Technik ans Tageslicht. Nachdem Android schon ausführlich von den Sicherheitsforschern in die Mangel genommen wurde, geht es nun mit Smart Home Geräten weiter. Genauer mit solchen, die mit dem ZigBee-Standard arbeiten. Das Internet der Dinge wird in den nächsten Jahren große Ausmaße annehmen, schon heute gibt es zahlreiche Dinge, die mehr oder weniger sinnvoll vernetzt sind. Und somit auch potentielle Angriffsziele darstellen.

ZigBee_Logo

Cognosec hat auf der Black Hat Konferenz nun eine Schwachstelle in ZigBee aufgedeckt, die Angreifern die Kontrolle aller im Netzwerk befindlichen Geräte ermöglicht. Das Problem ist dabei hausgemacht, der ZigBee-Standard erfordert die Unterstützung für eine ungesicherte Übergabe des Schlüssels bei der initialen Verbindung von Geräten. Die Hersteller setzen dabei meist auf einen Standard-Schlüssel, auf diese Weise kann man in das Netzwerk eindringen. Außerdem verzichten die Hersteller auf weitere Sicherheitsmechanismen, implementieren nur so viel, wie sie für die Zertifizierung benötigen.

Wird so ein Gerät in einem Netzwerk nun ausgespäht, kann der Schlüssel abgegriffen werden und sich der Angreifer mit dem gleichen Schlüssel in das Netzwerk einklinken. Das ist im Prinzip auch so gewollt, immerhin sollen sich die Geräte untereinander verbinden. Abhilfe würde hier zum Beispiel schon ein individueller Schlüssel schaffen, welcher von den Herstellern aber nicht eingesetzt wird.

Während diese Lücke im System aktuell wohl noch nicht zu Katastrophen beim Otto-Normalverbraucher führen wird, zeigt sie doch sehr schön, auf was man sich künftig einstellen kann. Vernetzte Geräte werden sicher nicht weniger, die Hersteller versuchen sich gegenseitig preislich immer weiter zu unterbieten und investieren so nicht unbedingt in Sicherheit. Auch sollte man sich bei diversen Geräten nicht darauf verlassen, dass diese jemals ein Update erhalten, welches solche Lücken schließt. Da wird noch einiges auf uns zukommen.

Den gesamten ZigBee-Sachverhalt könnt Ihr im Dokument von Cognosec nachlesen. Der ZigBee-Standard selbst ist sicher, nur die Implementierung durch die Hersteller leider nicht.

(via TechCrunch)

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Technik-Freund und App-Fan. In den späten 70ern des letzten Jahrtausends geboren und somit viele technische Fortschritte live miterlebt. Vater der weltbesten Tochter (wie wohl jeder Vater) und Immer-Noch-Nicht-Ehemann der besten Frau der Welt. Außerdem zu finden bei Twitter (privater Account mit nicht immer sinnbehafteten Inhalten) und Instagram. PayPal-Kaffeespende an den Autor.

10 Kommentare

  1. Finde den Fehler:
    „der ZigBee-Standard erfordert die Unterstützung für eine ungesicherte Übergabe des Schlüssels bei der initialen Verbindung von Geräten.“
    vs.
    „Der ZigBee-Standard selbst ist sicher, nur die Implementierung durch die Hersteller leider nicht.“

  2. Aber wenn das lediglich bei der initialen Verbindung der Fall ist, dann doch auch gleichermaßen sehr unwahrscheinlich!

  3. @jemand: nicht die unverschlüsselte Übergabe ist das Problem, sondern das hier, nur einen Satz weiter: „Die Hersteller setzen dabei meist auf einen Standard-Schlüssel, auf diese Weise kann man in das Netzwerk eindringen. “ Wie fast immer, Faulheit beim Umsetzen eines Standards.

  4. @Platero: Ein *sicherer* Standard erforderte wenigstens die *gesicherte* Schlüsselübergabe. Initiales handshake z.B. über Verifizierung von (gesalzenen) Hashwerten.
    Ich darf mich doch (als Standard) nicht beschweren, wenn eine Pfuscherei, deren Implementierung ich ausdrücklich fordere, auch genutzt wird?!

  5. Bin mir sicher, das es hier die Router richten könnten, da bei verschiedenen RouterOS (dd-wrt, tomato openwrt) dieses Thema in verschiedenen Githubs nach einer Lösung gesucht wird.

  6. @jemand: du hast aber das verlinkte Dokument auch gelesen, ja?
    „As stated above, the ZigBee Security is based on
    the assumption that keys are securely stored, and
    devices are pre-loaded with symmetric keys so
    they have never to be transmitted unencrypted.“

    Und genau diese Prämisse unterlaufen einige Hersteller mit ihrer Umsetzung des Standards und liefern damit eine Angriffsfläche, die erfolgreich ausgenutzt werden kann.

  7. @Platero: To base (user) security on assumptions is weak. Besides: Damit *verlangt* ZB geradezu einen einheitlichen key! Wie sonst *könnten* sie pre-loaded sein?!
    Ich bin nur ein gemeiner Admin, erleuchte mich, bitte 🙂

  8. @Platero: wenn man HA konforme Geräte bauen will, dann MUSS man diesen Standard-Key unterstützen, da kommt man nicht drum herum, sonst ist das Gerät nicht zertifizierbar.
    Das Problem ist schon lange bekannt, bin etwas erstaunt, dass das erst jetzt aufkommt. Als Entwickler fand ich es zumindest ganz praktisch, wenn ich den Traffic per Analyzer trotz Verschlüsselung immer analysieren konnte… Es gibt aber eine Abhilfe dagegen, der ZigBee Standard erlaubt auch für HA Installation Codes. Damit kann man wenigstens sensible Geräte sichern (sofern es das Trust Center zulässt – bei kompletten Systemen aber machbar).

    @Ferdi: es ist leider nicht nur bei der initialen Verbindung, sondern auch dann, wenn das Gerät den Link zum Parent verloren hat und dann neu joinen muss. Diesen Prozess kann man mit geeigneten Tools provozieren.

  9. @Jemand: steht doch alles drin:

    „Key Establishment: The master keys used during key establishment shall be distributed
    via out-of- band channels. For example a sticker with a preconfigured master key could
    be attached to a device and entered by the user during device setup.“

    Die Sache ist, dass deine beiden Sätze oben sich so nicht widersprechen. Dass der Standard das eleganter lösen könnte – geschenkt.

    (Mich erstaunt eher, dass das jetzt erst thematisiert wird, jeder interessierte Bastler, der mit Zigbee ein bisschen herumspielt, stolpert sehr schnell drüber.)