/ Security / Gegensprechanlagen: Wenn die Vordertür zur Hintertür wird

Gegensprechanlagen: Wenn die Vordertür zur Hintertür wird

122552-124583-i_rc.jpg
Moritz Rosenfeld on December 29, 2016 - 8:25 pm in Security

Gegensprechanlagen und elektrische Türöffnungssysteme sind seit längerem ein dankbares Ziel für Hacker. Auf dem 33. Chaos Communication Congress in Hamburg zeigte Sebastian Dudek von der Sicherheitsfirma Synacktiv, wie man entsprechende Geräte manipulieren kann (Video).

Dudek nahm sich vor allem in Privathäusern verbreitete Modelle des Herstellers Linkcom vor. Die Geräte würden in der Regel über eine Mobilfunkleitung mit dem Internet kommunizieren und seien an einem Gehäuse aus rostfreiem Stahl und der Anzeige der Verbindungsqualität zu erkennen. Eine solche Verbindung lässt sich natürlich manipulieren, wenn man etwas Zeit und Equipment in den Angriff investiert. Nach Angaben von Dudek gelang es ihm, mit einer eigenen Mobilfunk-Basisstation die Verbindung mit dem Gerät zu übernehmen.

Downgrading auf 2G

Das funktioniert grundsätzlich ähnlich wie ein IMSI-Catcher, der Mobilfunkgeräte an sich bindet, weil er die größte Sendeleistung in der Region aufweist. Weil neuere Geräte zur Kommunikation statt GSM besser abgesicherte Verfahren wie 3G oder LTE nutzen, muss jedoch zunächst eine Downgrade-Attacke vorgenommen werden. Dies kann mit gezielten Störgeräuschen beziehungsweise Jamming geschehen. Verbindet sich das Gerät dann auf Grund der gezielten Störung mit dem GSM-Accesspoint, finde keine nennenswerte Authentisierung mehr statt. Protokollangriffe seien zwar auch möglich, aber deutlich aufwendiger durchzuführen.

Entsprechende Hardware sei im Internet ohne Probleme zu bekommen, sagte Dudek. Das Gerät Hackef One sei für ca. 300 Euro bestellbar. Mit einem etwas besseren BladeRF im Vollduplexmodus betrügen die Kosten etwa 400 Euro. Zur Authentifizierung würden lediglich die Telefonnummern der verschiedenen Geräte verwendet, diese lassen sich jedoch spoofen oder umleiten.

Dudek demonstrierte, dass er seine eigene Handynummer einer Gegenstelle im Haus zuordnen konnte und dann mit aus der Firmware-Analyse gewonnenen Informationen Kommandos an die Anlage senden konnte, um etwa die Haustür zu öffnen. Ob er die entsprechenden Hersteller kontaktiert habe, um die Schwachstellen offenzulegen, sagte Dudek nicht.

Andere vergleichbare Systeme würden ebenfalls kritische Schwachstellen aufweisen, etwa Anfälligkeiten für SQL-Injektionen im Webinterface oder Brute-Forcing. Außerdem sei es unter Umständen möglich, die Nummern der Gegenstellen auf Premiumdienste umzuleiten und so Geld zu verdienen.

Read more on: Source

Comments are disabled