Sie sind hier: HomeSteuerungsebeneSafety & Security

Wireless-Kommunikation: Erhebliche Schwachstellen bei Funkfernsteuerungen

Funkfernsteuerungen, wie sie beispielsweise bei Kranen zum Einsatz kommen, weisen zum Teil erhebliche Schwachstelle für die Sicherheit im industriellen Umfeld auf – zu diesem Ergebnis kommt eine aktuelle Untersuchung von Trend Micro. Was ist zu tun?

Verbindung von Sender-Fernsteuerung, Trend Micro Bildquelle: © Trend Micro

Schematisierte Darstellung der Verbindung von Sender/Fernsteuerung, Empfänger und gesteuerter Anlage. Die Steuerbefehle werden im Sender durch einen Mikrocontroller (MCU) codiert und durch einen Funk-Transceiver (RF) in Funkwellen umgewandelt.

In vielen IT-Abteilungen in der Industrie herrscht noch nimmer ein ‚Security-by-Obscurity‘ geprägtes Denken vor. Das bedeutet, dass die Sicherheit eines Systems alleine dadurch sichergestellt werden soll, dass seine Funktionsweise geheim gehalten wird. Dies geschieht beispielsweise durch den Einsatz von proprietären Protokollen, statt bekannten, standardisierten Verfahren. Darüber hinausgehende Sicherheitsmaßnahmen finden oft nicht statt. Anlagen werden zudem oftmals nicht gepatcht, weil dies sehr schwierig ist, sie zu wichtig für den Betriebsablauf sind oder nur mit hohen Kosten vom Netz genommen werden können. Die langen Austauschzyklen solcher Systeme erhöhen das Risiko weiter.

Die von Trend Micro im Sommer 2018 untersuchten Funkfernsteuerungen von sieben weltweit verbreiteten Herstellern arbeiten auf der Basis von Packet-Radio-Protokollen und übertragen digitale Daten, die durch Modulation in Radiowellen umgewandelt werden. Dabei kommen verschiedene Modulations-Schemata wie Frequenzumtastung (FSK), Phasenumtastung (PSK), Minimum-Shift Keying (MSK) oder Variationen davon zum Einsatz. Die Geräte senden in ISM-Bändern im Hochfrequenzbereich (vor allem auf 315, 433, 868 und 915 MHz). Um eine zuverlässige Übertragung sicherzustellen werden die Signale codiert übertragen. 
Zwar sind die Geräte durchaus mit Sicherheitsfunktionen ausgestattet. Diese sind jedoch primär hinsichtlich der Safety relevant. Die gängigsten Maßnahmen sind hierbei die Paarung von Sender und Empfänger, ein Passcode-Schutz der Fernbedienung, eine notwendige Autorisierung des Bedieners mittels RFID oder ähnlicher Verfahren sowie die Einschränkung des Bedienradius durch die Einrichtung eines virtuellen Zaunes, beispielsweise mittels Infrarot. Für eine wirksame Security sind diese Verfahren jedoch nicht ausreichend, da sie sich verhältnismäßig einfach umgehen lassen

Die genaue Analyse zeigte entsprechend eine Reihe von Security-relevanten Schwachstellen in den untersuchten Systemen auf:

  • Die untersuchten Fernsteuerungen setzen keinen Rolling-Code ein. Dies bedeutet, dass bei Funkübertragungen keine besondere Verifizierung stattfindet und jedes übertragene Datenpaket auch zukünftig als gültig erkannt wird. Dies ermöglicht die einfache Durchführung von Replay-Angriffen. Das Fehlen dieser grundlegenden Sicherheitsfunktion ist insofern überraschend, als sie bei aktuellen Geräten für Endnutzer – etwa bei Fahrzeugschlüsseln oder Garagentor-Öffnern – zum gängigen Standard zählt. 
  • Die zwischen Sender und Empfänger ausgetauschten Daten sind zudem nicht oder nur schwach verschlüsselt und damit einfach vorhersehbar.
  • Die Software, mit der neue Firmware auf Sender und Empfänger geladen wird, verhindert nicht die unautorisierte Neuprogrammierung der Geräte.

Diese Schwachstellen sind im Prinzip einfach zu patchen. Jedoch stellt bei den beiden erstgenannten Schwachstellen die schiere Anzahl der zu patchenden Geräte und ihre oftmals schlechte Zugänglichkeit ein nicht zu unterschätzendes Hindernis dar. Die Implementierung einer wirksamen Verschlüsselung kann zudem Veränderungen an der Hardware nötig machen.