Interessanter Vortrag zur Homematic

Begonnen von Mike84, 02 Januar 2014, 01:36:10

Vorheriges Thema - Nächstes Thema

Mike84

Hallo,

es gibt einen interessanten Vortrag über die Homematic Systeme.
Nachdem Homematic von vielen Leuten hier eingesetzt wird, dachte ich mir der Vortrag ist bestimmt für viele interessant.
Deshalb hier der Link zum Vortrag:
http://mirror.mag.lab.sh/pub/ftp.ccc.de/congress/30C3/mp4/30c3-5444-en-Attacking_HomeMatic_h264-hq.mp4

(Bitte verschieben, falls ich es in den falschen Bereich gepostet habe)


Viele Grüße,
Mike

Zrrronggg!

#1
Hm. Super interessant ist das eigentlich nicht.

Im Grunde ist alles was sie sagen eher trivial und kumuliert in der Aussage:

"Wenn der AES Key der Default Key ist, kann ich eine fremde KeyMatic Tür öffnen, in dem ich einem HM-Lan Konfigurator die vorher ersniffte HM-ID gebe."

Ich sag mal so: Nix was nicht jedem klar ist, der sich 10 Minuten damit befasst und was nicht auch so ähnlich im einen oder anderen Wikiartikel steht. Die Leistung, die uns davon trennt das selbe einfach per Autocreate zu machen ist, dass man die HM-ID der anzugreifenden Zentrale sniffen oder sonstwie kennen muss. Dass das geht steht z.b. explizit in diesem Wikiartikel:
http://www.fhemwiki.de/wiki/AES_Encryption

Und darüber hinaus funktioniert das garantiert auch nur gut in einer Laborumgebung. In der Praxis würden ja beide Zentralen antworten und sich 1a gegenseitig stören, sodass ich gar nicht so sicher bin, ob das so easy funktioniert. Es gibt im Gegenteil in Foren Hinweise, dass wenn man das macht (also 2 HM Zentralen mit selber HM-ID und AES Challange Response betreiben) hinterher meist nix mehr geht.

Ansonsten haben sie das Protokoll (noch mal) analysiert und eine Art eigenes Mini-Fhem geschrieben, dass Sie "HomeGear" nennen.


Ich bin ehrlich gesagt sehr erstaunt, dass die - obwohl sie denCUL kennen und einen RasPi mit CRC verwendet haben - Fhem oder CULfw mit keinem Wort erwähnen.

Entweder die haben das Rad noch mal erfunden, oder.

Im Nachgang gibt es auch eine Frage zu FS20, der Antwort zeigt, das sie wenig Ahnung von FS20 haben (aber gut war auch nicht Gegenstand der Untersuchung und FS20 zu "hacken" ist auch wenig lohnend.)


Das einzige was ich interessant fand, war der Hinweis darauf, dass man zu Erkennung von Attacken überprüfen sollte, ob es eine zweite Zentrale mit gleicher HM-ID in Funkreichweite gibt, und dass man Plausichecks  des BiDCos Message Counters durchführen sollte.

Hier sehe ich mögliches Potential für uns, um sowas in Fhem zu integrieren, eine Art automatische "Attack detection".

Leider ist das beyond meiner Fähigkeiten, aber vielleicht können die Leute die HM bei uns weiterentwickeln dazu was sagen.
FHEM auf Linkstation Mini, CUL 868 SlowRF, 2xCUL 868 RFR, CUL 433 für IT, 2xHMLAN-Configurator mit VCCU, ITV-100 Repeater, Sender und Aktoren von FHT, FS20, S300, HM, IT, RSL

justme1968

hue, tradfri, alexa-fhem, homebridge-fhem, LightScene, readingsGroup, ...

https://github.com/sponsors/justme-1968

Zrrronggg!

FHEM auf Linkstation Mini, CUL 868 SlowRF, 2xCUL 868 RFR, CUL 433 für IT, 2xHMLAN-Configurator mit VCCU, ITV-100 Repeater, Sender und Aktoren von FHT, FS20, S300, HM, IT, RSL