Sicherheitslücken: Einbrecher könnten Funkalarmanlage von Abus ausknipsen

  • Thema

  • mad.de
  • 1984 Aufrufe 5 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Sicherheitslücken: Einbrecher könnten Funkalarmanlage von Abus ausknipsen

    Eine Funkalarmanlage von Abus ist über mehrere Sicherheitslücken angreifbar. Sicherheitsupdates gibt es bislang nicht.

    Die Funkalarmanlage Secvest (FUAA50000) von Abus ist nicht aussreichend abgesichert, sodass Angreifer die Anlage in Funkreichweite ausschalten könnten.
    Insgesamt ist sie über drei Sicherheitslücken (CVE-2019-9860, CVE-2019-9862, CVE-2019-9863) attackierbar.

    Darauf ist der Sicherheitsforscher Thomas Detert gestoßen. Die SySS GmbH hat die Angriffe verifiziert und nun Sicherheitswarnungen veröffentlicht. Sie geben an, Abus im November 2018 über die Sicherheitsprobleme informiert zu haben. Bislang sind noch keine Sicherheitspatches erschienen.

    Funkverbindung löchrig
    Das Problem ist, dass die Funkverbindung zwischen der Anlage und den Abus-Fernbedienungen (FUBE50014, FUBE50015) nicht ausreichend abgesichert ist. So könnte ein Angreifer in Funkreichweite mit einem Sendeempfänger die unverschlüsselte Übertragung mitschneiden und den Rolling-Code-Algorithmus ableiten.
    Rolling-Codes dienen zum Beispiel bei einem funkbasierten Fahrzeugöffnungssystem zur Authentifizierung. Mit dem Algorithmus wäre ein Angreifer in der Lage, gültige Rolling-Codes vorauszusagen und so Befehle auszuführen, um die Anlage beispielsweise abzuschalten.

    Quelle: Sicherheitslücken: Einbrecher könnten Funkalarmanlage von Abus ausknipsen | heise online
  • padyblubber schrieb:

    Möchte nicht wissen, was noch von denen elektronisch geknackt werden kann!!!!!
    A L L E S! ! !

    __________________________________________________________________________________________

    Abus Funkalarmanlage: Sicherheitslücke erlaubt Klonen von RFID-Schlüsseln

    Erst vergangene Woche enthüllten Sicherheitsforscher drei Sicherheitslücken in Abus Secvest Alarmanlagen. Nun folgt eine weitere.

    Die SySS GmbH hat im Zuge eingehender Analysen des Funkalarmsystems Abus Secvest (FUAA50000) eine Sicherheitslücke entdeckt, die unter bestimmten Voraussetzungen zum Klonen von Abus Proximity-Schlüsseln missbraucht werden kann.

    Ein solcher RFID-Schlüssel ermöglicht das Aktivieren und Deaktivieren der betreffenden Alarmanlage durch einfaches Vorhalten vor das Control-Panel. Die SySS GmbH hat laut ihrem Security Advisory den Hersteller im März informiert und bisher keine Kenntnis von einer Lösung für das Sicherheitsproblem.

    Bereits in der vergangenen Woche hatte die SySS GmbH vor drei anderen Sicherheitslücken gewarnt, die dasselbe Alarmsystem betrafen.

    Schneller Schlüsselklon mit einfachen Mitteln
    In einem kurzen Blogeintrag beschreiben die Sicherheitsforscher, dass ein "einmaliger, kurzzeitiger" Zugriff auf einen Proximity Key ausreiche, um diesen zu klonen. Wie die Forscher in einem Proof-of-Concept-Video demonstrieren, benötigen Angreifer lediglich ein Smartphone mit einer speziellen App zum Auslesen des Proximity Keys sowie eine RFID-Karte als künftigen "Schlüsselklon", auf dem die ausgelesenen Daten gespeichert werden.

    Im Video dauert das Kopieren der Daten samt Übertragung auf die Karte weniger als eine Minute. Die Forscher demonstrieren überdies, dass der Kopiervorgang auch mit alternativer Hardware wie dem NFC-Hacking-Device "ChameleonMini", einem RFID-Token im Schlüsselanhänger-Format oder einem preiswerten RFID/NFC-Lesegerät aus China funktioniert.

    Hohes Gefahrenpotenzial trotz "Medium"-Einstufung
    Die vergleichsweise niedrige Risikobewertung "Medium" im Security Advisory zur Lücke begründete IT Security Consultant Matthias Deeg von der SySS GmbH gegenüber heise Security mit der Tatsache, dass das Klonen des Keys nur aus geringer Nähe (wenige Zentimeter Abstand) möglich sei. "Nahe genug mit einem passenden RFID-Leser an ein zu kopierendes RFID-Token heranzukommen, ohne dass es der Besitzer merkt, ist die Schwierigkeit bei diesem Angriff", erklärt Deeg.

    Allerdings seien mehrere Angriffsszenarien denkbar. Sie reichen von einem dem Angreifer bekannten Schlüssel-Versteck am Arbeitsplatz des Opfers über das Kopieren "im Vorbeigehen" (etwa in einer Warteschlangen-Situation oder dicht gedrängt im öffentlichen Nahverkehr) bis hin zur festen Installation eines RFID-Readers an einer strategisch günstigen Position für einen längeren Zeitraum (beispielsweise an einem Drehkreuz).

    Deeg wies zudem darauf hin, dass die Bedienelemente der Secvest-Alarmanlage in der Regel im Außenbereich angebracht würden. Somit käme der Angreifer nicht einmal in die Situation, einen beim Eindringen ins Haus kurzzeitig ausgelösten Alarm schnell wieder deaktivieren zu müssen.

    Quelle: Abus Funkalarmanlage: Sicherheitslücke erlaubt Klonen von RFID-Schlüsseln | heise online
  • Nu ja, dass RFID-Chips "im Vorbeigehen" klonbar sind, sollte sich mittlerweile ja rumgesprochen haben. Obwohl ... :rolleyes: wenn's nicht im Dschungelcamp oder bei DSDS (o.ä.) verkündet wurde, hat's vllt. gar keiner mitgekriegt. :ka:

    Wer seine Karten (egal welche) noch immer ungeschützt "am Mann"/"an der Frau" trägt, muss sich da nicht wundern.

    Und allgemein: Wen wundert's? War Technik & Fortschritt nicht schon immer Flucht und Segen? Und das wird sich auch nicht ändern, solange der Mensch so ist, wie er ist. (geistig/mental/ethisch ja offenbar zurückgeblieben bzw. tw. degenerierend unterwegs)

    Und je mehr man sich darauf einlässt (oder sich abhängig macht) desto grösser ist natürlich das Risiko, dass vermeintlicher Fortschritt durchaus auch negativ auswirken kann. Wer sich dessen nicht bewusst ist, sich dagegen schützt, sich informiert oder es eben in Kauf nimmt (je nach Gusto) der muss sich dann auch nicht wundern. :D
    Da, wo die Neurosen blüh'n, da möcht' ich Landschaftsgärtner sein!
    Rechteübersicht * Forenregeln * F.A.Q. * Lexikon
    Suchfunktion * Chat * User helfen User
    Der Minister nimmt flüsternd den Bischof beim Arm: »Halt' du sie dumm, ich halt' sie arm!« (R. Mey)
  • Die ganzen Karten mit ihren integrierten Chips sind schon sehr komfortabel- allerdings ist die Absicherung wirklich sinnvoll.
    Ich habe seit circa einem Jahr ein Miniportemonai mit speziellem Kartenlift. Das schafft Übersicht und Sicherheit und ich habe keine Platzprobleme mehr. Ein paar Münzen befinden sich in der Hosentasche- fertig.
    Guckt mal bei A-zon unter segcrid. Geniale Idee.

    Und so sehr ich diese Karten mit Komfortfunktion schätze - bei meiner Haustür bin ich oldschool. Da benutze ich lieber einen Schlüssel.
  • Abus-Funkalarmanlage über verwundbares Erweiterungsmodul abschaltbar

    Forschern ist es bereits zum zweiten Mal gelungen, die unsichere Funkkommunikation einer Abus-Alarmanlage zu manipulieren. Sicherheitsupdates? Fehlanzeige.

    Sicherheitsforscher von der SySS GmbH haben eine Schwachstelle im Hybrid-Modul FUMO50110 für Abus Secvest-Funkalarmanlagen gefunden. Sie fußt auf der unsicheren Funkkommunikation zwischen Modul und Anlage: Angreifer könnten sich mit geeignetem Equipment einklinken, um Nachrichten des Moduls an die Anlage zu fälschen. Sofern zusätzlich die "smarte" Zutrittskontrolle wAppLoxx von Abus über das Modul mit der Anlage gekoppelt wurde, ist es so möglich, den Alarm komplett abzuschalten.

    Nachdem die Forscher den Hersteller nach eigenen Angaben bereits am 3. April dieses Jahres informiert hatten, dieser jedoch keine Anstalten gemacht habe, das Problem zu beseitigen, haben sie nun einen Sicherheitshinweis zur Schwachstelle CVE-2020-14158 veröffentlicht. Das Risikolevel bewerten sie als "hoch"; ein Workaround ist ihnen nicht bekannt.

    Das Hybrid-Modul FUMO50110 dient nach Angaben auf der Website des Herstellers Abus zur Reichweitenerhöhung der Alarmanlage. Zudem lasse sich in Verbindung mit weiteren (Smart-Home-)Komponenten die zentrale Steuerung von Garagentor, Rolläden oder Beleuchtung realisieren – und, etwa mittels Abus wAppLoxx, auch ein elektronisches Zutrittsmanagement zum Gebäude.

    Wiederholungstäter
    Zum Aufspüren der aktuellen Schwachstelle nutzten die SySS-Forscher Michael Rüttgers und Thomas Detert unter anderem ein selbst geschriebenes Python-Tool. Es basiert auf dem Code eines ähnlichen Tools, mit dem Detert bereits im März 2019 auf drei Schwachstellen im Secvest-Modell FUAA50000 gestoßen war. Auch damals hatte eine schlecht gesicherte Funkverbindung die Basis für einen erfolgreichen Angriff gebildet:

    PoC-Video zum Angriff
    Wie die Forscher in einem aktuellen Proof-of-Concept-Video erläutern, lauscht das Tool auf Statusnachrichten, die das Hybrid-Modul in regelmäßigen Intervallen an die Funkalarmanlage schickt. Auf Basis eines solchen entschlüsselten Pakets lasse sich eine gültige Funknachricht erzeugen, die die wAppLoxx-Zutrittskontrolle aushebelt: Beim unbefugten Betreten der Räumlichkeiten schlägt die Funkalarmalage nicht mehr an.

    Der wAppLoxx-Schließzylinder bleibt vom Angriff allerdings unberührt, so dass sich potenzielle Angreifer immer noch anderweitig Zutritt zum Gebäude verschaffen müssen.

    Abus: Sicherheitsstandards sind erfüllt
    Auf die Nachfrage von heise Security, warum Abus die Schwachstelle nicht beseitigt habe, ging eine Presseprecherin des Unternehmens nicht ein. Man bedauere, dass es bei einem Produkt "derzeit zu Irritationen" komme.

    Hinsichtlich der Risikoeinschätzung verwies sie auf ein aktuelles Statement des Prüfinstituts VdS, das unter anderem auch Abus-Alarmanlagen zertifiziere. Darin heißt es unter anderem: "Anforderungen müssen sich immer am Risiko orientieren. Im durchschnittlichen Privathaushalt sieht die Norm wie auch das VdS-Regelwerk naturgemäß ein niedrigeres Überwindungsrisiko als bei hochwertigem Gewerbe, wie z.B. Juweliere." Zudem sei "elektronische Überwachung nur als Ergänzung zu wirksamem mechanischen Einbruchschutz sinnvoll". Die Zertifizierung der ABUS-Anlage (nach VdS Home und EN Grad 2) sei "auf Basis gültiger Regelungen" erfolgt und habe somit weiterhin Gültigkeit.

    Abus, so die Pressesprecherin, stehe "im ständigen Austausch mit Institutionen wie der Polizei oder dem VdS", um die eigenen Produkte "aktuellen Anforderungen hinsichtlich tatsächlich praktizierter Einbruchs-/Überwindungsmethoden" anzupassen. Daraus lässt sich wohl ableiten, dass die Anforderungen derzeit als erfüllt betrachtet werden und zumindest in näherer Zukunft kein Sicherheitsupdate zu erwarten ist.

    Quelle: Abus-Funkalarmanlage über verwundbares Erweiterungsmodul abschaltbar | heise online