Angreifer könnten Funkstandard Z-Wave ausspionieren

Begonnen von JoWiemann, 29 Mai 2018, 12:21:35

Vorheriges Thema - Nächstes Thema

JoWiemann

Jörg Wiemann

Slave: RPi B+ mit 512 MB, COC (868 MHz), CUL V3 (433.92MHz SlowRF); FHEMduino, Aktuelles FHEM

Master: CubieTruck; Debian; Aktuelles FHEM

A.Harrenberg

Hi,

das ist noch eine recht theoretisches Angriefsszenario. Grundsätzlich ist S0 Security an dieser Stelle aber tatsächlich verwundbar.
Dazu muss man aber zwingend den Inklusionsvorgang "belauschen" und daraus den Netzwerkschlüssel extrahieren. Ohne eine solche belauschte Inklusion ist S0 durchaus sicher und bisher meines Wissens nach nicht geknackt.

Die im Artikel beschriebene Attake S2 Geräte dazu zu bringen sich mit S0 zu verbinden erfordert mMn deutlich mehr als "belauschen". Man müsste die Nachrichten in denen die Verschlüsselung ausgehandelt wird jeweils abfangen, gleichzeitig jedoch den Empfang des Paketes beim originalen Empfänger unterbinden. Dann müsste man das Paket manipulieren und an den originalen Empfänger schicken. Die Antwort darauf dann wieder abfangen etc.

Nachricht lesen und manipulieren stellt ja nicht die große Hürde dar, wie man jedoch den Empfang des Paketes beim eigentlichen Empfänger unterbinden will ohne bereits das empfangene Paket an sich zu "beschädigen". So wie es sich in dem Artikel liest scheinen sie dieses Verfahren auch selbst nicht durchgeführt zu haben.

Die beiden anderen Methoden benötigen entweder eine kleine Fehlbedienung am Gerät (erst Gerät aktivieren, dann den Controller) oder ein Gerät das bei "booten" seinen NIF verschickt.

Momentan habe ich leider aus beruflichen Gründen gar keine Zeit mehr um mich um S2 zu kümmern, man sollte dieses Szenarien aber dennoch im Hinterkopf behalten um evtl. Manipulationen evtl. aufdecken zu können.

Falls es dem Angreifer gelingt S2 aus den "Capabilities" der Node zu entfernen wird der COntroller die Inklusion auf S0 downgraden, was anderes ist nicht möglich. Evtl. würde hier eine Datenbank helfen bei der FHEM prüfen kann ob das Gerät nicht S2 bereitstellen müsste und dann wenigsten im Nachgang Alarm schlagen könnte. Der Netzwerkschlüssel wäre dann aber bereits kompromitiert.

Ich würde mir daher momentan keine größeren Gedanken über die Sicherheit machen, würde aber notfalls ein Türschloss mit einem eigenen Controller in einem eigenen Netz unterbringen in dem ich dann nichts weiteres mehr anlernen muss...

Gruß,
Andreas.
FB 7360, Homematic und ZWave
Support for ZWave-SECURITY