Sie sind hier: HomeSteuerungsebeneSafety & Security

Wireless-Kommunikation: Erhebliche Schwachstellen bei Funkfernsteuerungen

Fortsetzung des Artikels von Teil 8.

Was ist zu tun?

Aufgrund der langen Lebensdauer der untersuchten Produkte werden die entdeckten Verwundbarkeiten noch Jahre, möglicherweise Jahrzehnte, zu finden sein. Doch es ist möglich, diese zu patchen. Trend Micro hat bereits vor der Veröffentlichung der Untersuchung die betroffenen Hersteller kontaktiert und sie bei der Verbesserung der Sicherheit unterstützt. Einige haben bereits die notwendigen Gegenmaßnahmen getroffen und auch Software-Updates bereitgestellt. Andere werden die Sicherheit in zukünftigen Generationen von Geräten verbessern. Generell erschweren jedoch Anforderungen an die Verfügbarkeit und hohe Ausfallkosten das Patching. 

Um sich bestmöglich vor den dargestellten Angriffs-Szenarien zu schützen, sind Hersteller, Integratoren und Nutzer von Funkfernsteuerungen gut beraten, einige Sicherheitsmaßnahmen einzuführen.

Hersteller sollten

  • geeignete Sicherheitsmechanismen entwickeln und implementieren sowie sichere Firmware-Upgrades für bestehende Geräte bereitstellen. Die Upgrades sollten einen Rolling-Code-Schutz beinhalten, wie er in anderen Geräteklassen bereits gängig ist, um Replay-Angriffe zu verhindern. Zudem ist zu empfehlen, das Innenleben der Geräte besser vor Eingriffen zu schützen, um Reverse Engineering zu erschweren.
  • den Einbau von Sende-Empfängern in Erwägung ziehen, die Verschlüsselung hardwareseitig unterstützen.
  • neue Produkte auf offenen, bekannten und standardisierten Protokollen wie Bluetooth Low Energy aufbauen, bei denen Security-by-Design bereits implementiert ist.
  • bei der Entwicklung zukünftiger Produktgenerationen technologische Fortschritte berücksichtigen. Beispielsweise würde ein Netzwerk-Anschluss der Fernsteuerungen Firmware-Upgrades over-the-air sowie die verteilte Generierung von Verschlüsselungs-Keys ermöglichen. Damit wäre die Sicherheit einfacher zu managen. 

Systemintegratoren und Nutzer sollten

  • sich die technischen Grundlagen bewusst machen. Dazu gehört beispielsweise das gründliche Lesen von technischen Handbüchern vor einer Kaufentscheidung. Es sollten nur Geräte beschafft werden, die konfigurierbare Paarungs-Codes unterstützen und diese Codes im Betrieb regelmäßig ausgetauscht werden.  
  • Computer zeitgemäß sichern und regelmäßig updaten. Falls die Fernsteuerungen programmierbar sind, sollte der zur Programmierung genutzte Computer entweder vom Netzwerk getrennt oder so gehärtet sein, als wäre er ein kritischer Endpunkt. Die meisten Möglichkeiten für entfernte Angriffe benötigen den Programmiercomputer als Angriffsvektor. 
  • bei Kaufentscheidungen Produkte der nächsten Generation berücksichtigen. Zudem sind Produkte zu bevorzugen, die auf zwei verschiedenen Technologien basieren (zum Beispiel Infrarot und Funk) und offene, standardisierte Protokolle wie Bluetooth Low Energy nutzen.gh

Ein Whitepaper mit weiteren technischen Details steht auf der Website von Trend Micro zum Download zur Verfügung.

Autor: 
Udo Schneider ist Security Evangelist bei Trend Micro.