FHEM Forum

FHEM - Hausautomations-Systeme => Zigbee => Thema gestartet von: Prof. Dr. Peter Henning am 29 Februar 2020, 12:44:59

Titel: Replay-Angriff auf Zigbee-Steckdose
Beitrag von: Prof. Dr. Peter Henning am 29 Februar 2020, 12:44:59
In einem kleinen Forschungsprojekt ist es uns im Labor gelungen, mittels eines Sniffers Zigbee-Pakete mitzuschneiden und auf eine Zigbee-Steckdose einen Replay-Angriff zu fahren, d.h. sie unbefugt zu schalten. Die Anleitung dafür werde ich natürlich nicht veröffentlichen - §202c StGB steht dem im Wege. Vielleicht kann ich das aber auf dem 7. FHEM-User-Treffenin Karlsruhe mal demonstrieren lassen.


Außerdem ziehe ich für mich den Schluss, dass ich Zigbee-Geräte nicht für sicherheitskritische Zwecke einsetzen werde.


LG

pah
Titel: Antw:Replay-Angriff auf Zigbee-Steckdose
Beitrag von: justme1968 am 29 Februar 2020, 13:02:04
das ist aber nichts neues...

siehe z.b. hier: https://research.kudelskisecurity.com/2017/11/21/zigbee-security-basics-part-3 oder hier: https://github.com/riverloopsec/killerbee oder hier: https://courses.csail.mit.edu/6.857/2017/project/17.pdf

da bei funk geräten unabhängig davon immer das risiko des absichtlichen oder unabsichtlichen jamming besteht (und sogar einfacher durchzuführen ist als gezielte attacken) sind diese grundsätzlich nicht für sicherheitskritische sensor oder schaltaufgaben geeignet.
Titel: Antw:Replay-Angriff auf Zigbee-Steckdose
Beitrag von: Prof. Dr. Peter Henning am 29 Februar 2020, 13:08:34
Dass dies per se nichts Neues ist, kannst Du in meinen SmartHome Hacks nachlesen (erschienen im Mai 2016, der erste dokumentierte Hack von Zigbee war im November 2015).

Neu ist allerdings, wie einfach das in diesem Falle war, mehr will ich dazu an dieser Stelle nicht äußern.

Erstens sind offenbar die Änderungen am Protokoll nach wie vor unzureichend, und zweitens wird die entsprechende Software rapide weiter entwickelt.

LG

pah
Titel: Antw:Replay-Angriff auf Zigbee-Steckdose
Beitrag von: volschin am 03 März 2020, 15:34:55
Zitat von: justme1968 am 29 Februar 2020, 13:02:04
da bei funk geräten unabhängig davon immer das risiko des absichtlichen oder unabsichtlichen jamming besteht (und sogar einfacher durchzuführen ist als gezielte attacken) sind diese grundsätzlich nicht für sicherheitskritische sensor oder schaltaufgaben geeignet.
Hast Du zwar recht, aber Störung mit Jammer und ein Replay sind zwei paar Schuhe. Ist zwar unschön, wenn durch Jammer Alarmsensoren außer Kraft gesetzt werden, aber das z.B. ein Schloss mittels Replay geöffnet wird, ist nochmal eine andere Hausnummer.
Titel: Antw:Replay-Angriff auf Zigbee-Steckdose
Beitrag von: justme1968 am 03 März 2020, 15:52:21
bei meinem kommentar lag der schwerpunkt vor allem auf dem 'unabsichtlichen'.

ich habe einen s300ht der reproduzierbar alle hm aktoren in der nähe lahm legt sobald die batterie zur neige geht. die anderen 5 haben das problem nicht. ein panstamp hat mangels brown out detection ähnliche probleme gemacht. ein hm türgriff sensor ebenfalls.

funk ist einfach prinzipiell anfällig. und wenn ich aus diesem grund nicht sicherheitskritisches per funk betreibe kümmert mich auch die replay attacke  nicht mehr :).
Titel: Antw:Replay-Angriff auf Zigbee-Steckdose
Beitrag von: Prof. Dr. Peter Henning am 03 März 2020, 15:59:08
Prinma - aber meine OW ist sehr kritisch und der Verlegung von Kabeln gegenüber prinzipiell abgeneigt. Frag nicht nach den Kommentaren, als ich bei unseren neuen Fenstern auch im Schlafzimmer auf Rollladenmotoren bestanden habe und vier Dosenlöcher untereinander gesetzt habe.

LG

pah
Titel: Antw:Replay-Angriff auf Zigbee-Steckdose
Beitrag von: volschin am 03 März 2020, 16:19:17
Außerdem für Mietwohnungen keine Option.