Sie sind hier: HomeSteuerungsebeneSafety & Security

Wireless-Kommunikation: Erhebliche Schwachstellen bei Funkfernsteuerungen

Fortsetzung des Artikels von Teil 6.

Bösartige Neuprogrammierung

Während diese Angriffsmethoden alle eine – zumindest vorübergehende – Präsenz des Angreifers oder seiner Hardware in der Nähe des Angriffsziels erfordern, sind auch entfernte Angriffsvektoren denkbar. Gelingt es einem Angreifer etwa, einen Computer des Zielunternehmens oder des Systemintegrators oder Wiederverkäufers der Anlage zu kompromittieren, kann diese damit bösartig neu programmiert werden. Viele Steuerungen werden mit einem Dongle ausgeliefert, der eine Neuprogrammierung (beispielsweise die Neubelegung von Knöpfen, Hinzufügen neuer Fernbedienungen etc.) ermöglicht. Sind dieser Prozess und die dafür genutzten IT-Endpunkte nicht geschützt, lässt sich jede Art von gültiger Firmware auf das Gerät spielen. Damit ist es unter anderem möglich, die Steuerung zu stören oder sogenannte Backdoors zu installieren.

RFQuack-Tools, Trend Micros Bildquelle: © Trend Micro

Der Prototyp des selbst­entwickelten 'RFQuack'-Tools. Das gesamte Gerät und ist kleiner als eine Kreditkarte und damit äußerst unauffällig.

Die beschriebenen Angriffs-Szenarien sind entweder mit verschiedener Hardware – etwa dem bekannten ‚Yard Stick One‘ Hacking-Dongle – oder Software Defined Radios durchführbar. Da beide Arten von Geräten im Rahmen der Untersuchung an ihre Grenzen stießen, entwickelte Trend Micro ein neues, modular aufgebautes Hardware-Tool, mit dem die Forschungsarbeit fortgesetzt werden konnte. Das ‚RFQuack‘ genannte Tool besteht aus einem CC112x-Sende-Empfänger sowie einem ESP8266-basierten Entwicklungsboard. Um auch entfernte Angriffe zu ermöglichen, wurde zudem ein WLAN-Sende-Empfänger installiert, der sich mit einem 4G-Hotspot verbinden lässt. Die Hardware hat einen Gesamtwert von unter 35 Euro. Für rund 20 Euro mehr könnte zusätzlich ein Mobilfunkmodem eingebaut werden, welches den 4G-Hotspot überflüssig macht. Die Firmware ist eine Eigenentwicklung. Angesichts der preisgünstigen Hardware ist es wahrscheinlich, dass es einem versierten Angreifer ebenfalls gelingen würde, ein solches Angriffswerkzeug zu entwickeln.