Hacker im Haus?

Smart Home Sicherheit: Schwachstellen und Schutzmaßnahmen

23.9.2015 von Jan Kaden

Wie sicher ist Ihr Smart Home? Lampen mit Google-Anschluss, Heizungen per Smartphone gelenkt und Steckdosen mit Fernsteuerung – intelligente Haushaltselektronik bietet auch Hackern spannende Tätigkeitsfelder. Beheben Sie die Schwachstellen in Ihrem Smart Home!

ca. 12:05 Min
Ratgeber
VG Wort Pixel
Smart Home Sicherheit
Eigentlich soll das Zuhause durch Vernetzung sicherer werden. Doch auch ein Smart Home kann Schwachstellen haben.
© AA+W / Fotolia

Sicherheitsexperten schlagen Alarm: Haushaltsgeräte mit Internetanschluss, die die neuen Smart Homes bevölkern, werden immer beliebter, sind aber häufig ungenügend gesichert. So öffnen diese „klugen Haushaltsgeräte“ manchmal Hackern Tür und Tor in fremde Wohnungen. 2012 gab es zum Beispiel eine Sicherheitslücke in den Überwachungskameras von Trendnet. Jeder konnte übers Internet die Filme dieser Kameras ansehen – die Hausbewohner wurden ungewollt zu Videostars.

Laut dem Magazin Forbes gelang es Angreifern 2013, über das Web den Strom in fremden Haushalten an- und auszuschalten. Schuld waren in diesem Fall schlecht konfigurierte Heimautomatisierungsanlagen von Insteon. Wer wollte, konnte die Weboberfläche dieser Anlagen mit Shodan im Web aufspüren. Shodan ist eine Suchmaschine speziell für Geräte, die mit dem Internet verbunden sind. Dazu gehören etwa Kühlschränke, Webcams oder eben Heimautomatisierungsanlagen. Anschließend war es leicht, die Stromversorgung der Opfer per Browser neu zu konfigurieren. Wenn Sie auch Geräte aus dem Internet of Things (Internet der Dinge) nutzen, sollten Sie mögliche Angriffsstellen kennen und sich bestmöglich dagegen schützen.

Einfallstor für Hacker

Die bekannten Antivirus-Experten von AV-Test haben 2014 sieben Smart-Home-Produkte auf ihre Sicherheit getestet – dabei fielen vier wegen grober Sicherheitsmängel durch. Auch die Forscher von Hewlett Packard sehen viele Lösungen auf dem Markt skeptisch: In ihrer ebenfalls 2014 veröffentlichten Studie zum Internet of Things testeten sie nach eigener Auskunft zehn der am meisten verbreiteten Produkte – ohne Markennamen zu nennen.

70 Prozent der Geräte kommunizierten danach über unverschlüsselte Netzwerkdienste: ein gefundenes Fressen für Hacker. 80 Prozent gaben sich mit schwachen Passwörtern à la 12345 zufrieden. Bei der Mehrzahl der Geräte fanden die HP-Experten zudem Sicherheitslücken, über die Hacker zum Beispiel die Namen von Benutzerkonten herausfinden oder Schadcode einschleusen können. Ärgerlich: 90 Prozent der Modelle sammelten zudem persönliche Informationen über den Benutzer – Name, Adresse oder die Kreditkartennummer.

Manipulation über Bluetooth

Das mangelhafte Sicherheitsbewusstsein mancher Hersteller ist besonders bedrohlich, weil Smart- Home-Produkte ein Wachstumsmarkt sind. Laut Wirtschaftswoche erwarten Marktforscher für 2015 einen Umsatz von 15,2 Milliarden Dollar weltweit – drei Mal so viel wie 2012. Bedeutet das, dass Sie in Zukunft häufiger Geschichten wie die der gehackten Toilette von Lixil hören werden? 2013 fanden Experten von Trustwave einen Weg, wie sich per Fernsteuerung der WC-Deckel öffnen und schließen sowie die Bidet-Funktion oder der eingebaute Föhn auslösen ließ. Die Manipulation erfolgte über Bluetooth, eine weitverbreitete Funktechnik, die praktisch alle Mobilgeräte wie Laptops oder Smartphones bieten.

Lesetipp: HomeKit - Apples Hausautomatisierung erklärt

Jeder Angreifer mit Bluetooth-Gerät kann den Funkverkehr eines Smart-Home-Gerätes mit dieser Technik mithören. Dazu gibt es Software wie BTCrack, mit der Hacker die Verschlüsselung knacken. Und ist sie einmal geknackt, ist es meistens nicht schwer, eigene Befehle zu verschicken. Der einzige Schutz ist die geringe Reichweite von Bluetooth. Ein Angreifer muss sich auf etwa zehn Meter an das jeweilige Gerät annähern.

Sicherheit im Smart Home
Die Lampen des Philips-Systems Hue sind über eine zentrale Bridge mit dem Internet verbunden. Hacker können sie von außensteuern.
© Archiv

Lichtschalter im Web

Zugegeben, Bluetooth-Toiletten sind eher exotisch. Ein typisches Smart-Home-Produkt ist aber das Lichtsystem Philips Hue. Über die Steuerung programmiert man, wann die Lampen wie hell und in welchem Farbton leuchten sollen. Das funktioniert vom heimischen PC aus oder über das Web, per iPhone oder Android-Gerät. 2013 entdeckte der Forscher Nitesh Dhanjani nach eigener Auskunft eine Lücke in dem System. Mittels einer Schadsoftware könne er alle mit einer Bridge verbundenen Hue-Lampen ausschalten. Sie wieder einzuschalten, hätte dem Besitzer nichts genutzt – die Malware hätte die Lampen sofort wieder ausgedreht. Der User hätte die Malware auf seinem PC unschädlich machen müssen, um nicht mehr im Dunkeln zu sitzen.

Die Schwachstelle war laut Dhanjani die Methode, wie sich die Geräte an der zentralen Bridge anmelden: Um sich zu authentifizieren, nehmen sie die MAC-Adresse (Media Access Control) ihrer Netzwerk- Hardware und verschlüsseln sie nach einem bekannten Verfahren (MD5). Nun lässt sich diese MAC-Adresse von einem Hacker bzw. seiner Malware ermitteln. Die Schadsoftware muss jetzt nur noch einen MD5-Hash der Adresse bilden und kann sich dann als legitimes Mitglied des Hue-Netzwerks ausgeben. Hält der Benutzer seinen PC virenfrei, ist das Hue-System diesbezüglich sicher.

Die Lampen können Sie aber nicht nur über einen lokalen PC, sondern auch über die Meethue. com-Website fernsteuern. Dhanjani kritisiert hier, dass für die Einrichtung eines Kontos kein starkes Passwort erforderlich ist – Meethue genügen sechs Zeichen. Ein weiterer Angriffsvektor sei die Anbindung an den Webdienst „If this then that“, kurz IFTTT (ifttt. com). Mit ihm verbindet man über Miniprogramme, Rezepte genannt, mehrere Webdienste. Im Fall von Hue gibt man mit IFTTT zum Beispiel seiner Beleuchtung den Farbton eines bei Facebook geposteten Fotos. Voraussetzung ist, dass dieses Foto den eigenen Facebook-Namen als Tag hat – diese Funktion ist geradezu eine Einladung für böse Späße.

Risiko Funksteckdosen

Sicherheit im Smart Home Steckdose
Vernetzte Steck­dosen lassen sich oft belauschen oder sogar über das Internet manipulieren.
© Archiv

Ein weiteres Beispiel für eine Smart-Home-Lösung: Das FritzDect-200-System von AVM setzt auf mit Funksystemen ausgestattete Steckdosen, die an einen Fritz-Router angeschlossen sind. Außerdem gibt es noch eine Steckdose mit Repeater im Programm, mit dem sich die Reichweite des Netzes erhöhen lässt. Hängen die Steckdosen erst einmal am Router, steuern Sie sie auf verschiedenen Wegen fern: Zum Beispiel über ein angemeldetes Haustelefon (FritzFon), eine App auf dem iPhone, ein Android-Gerät oder über das Webportal MyFritz. Auch eine Steuerung per Google Calendar ist möglich. Die Steckdosen schalten aber nicht nur Strom aus und ein, sie messen ihn auch und schicken die Werte per E-Mail an den Anwender. Die Geräte haben zudem einen Temperatursensor intus, mit dem man die Raumtemperatur abfragen kann.

Bis Redaktionsschluss waren uns keine Schwachstellen des FritzDect-200-Systems bekannt. FritzDect 200 soll daher nicht als unsicher dargestellt werden. Im Folgenden geht es beispielhaft darum, welche möglichen Angriffspunkte Sie bei diesem und anderen Geräten im Blick haben sollten. Da wäre zunächst der Netzwerkverkehr. Das System des Herstellers AVM kommuniziert mit einer verschlüsselten DECT-Verbindung (Digital Enhanced Cordless Telecommunications), die grundsätzlich sicher ist, solange die Verschlüsselung aktiviert ist. AVM warnt zum Beispiel davor, einen DECT-Repeater eines anderen Anbieters zu verwenden. Mit einem fremden Repeater liefe die DECT-Kommunikation unverschlüsselt ab. Das sollten Sie aber unbedingt vermeiden. Denn kommunizieren die Geräte im Klartext, haben Hacker leichtes Spiel. Mit preisgünstigem Zubehör wie der Com-on-Air-Karte für PCMCIA-Anschlüsse und der entsprechenden (kostenlosen) Software auf einem Laptop kann man die Kommunikation abhören. Das funktioniert mit einer Richtantenne auch aus sicherer Entfernung – der Angreifer muss also nicht bei Ihnen im Wohnzimmer sitzen.

Router manipulieren

Ein weiterer Angriffsvektor ist der Router selbst. Wie bei anderen Herstellern sind auch bei AVM in der Vergangenheit Schwachstellen in der Router-Firmware bekannt geworden. Ein Beispiel sind die Angriffe auf eine Fritzbox-Sicher­heitslücke vom Februar 2014. Über diese konnten Angreifer teu­re Telefonate über die Router ihrer Opfer führen. Diese Lücke ist zwar längst durch ein Sicherheits- Update geschlossen worden. Trotzdem ist es nicht ausgeschlos­sen, dass mit neuen Firmware-oder Betriebssystemversionen neue Lücken auftreten. Bei Fritz Dect 200 wird die Firmware der Steckdosen übrigens automatisch aktualisiert. Die beschriebene Lü­cke setzte voraus, dass für die je­weiligen Router der Internetzugriff aktiviert war. Genau diese Funktion benötigen Sie aber, um die FritzDect-200-Steckdosen fernzusteuern.

Neben dem Internetzugriff gibt es noch andere Möglichkeiten, ei­nen Router zu manipulieren. Zum Beispiel über die Weboberfläche des jeweiligen Geräts. Das funkti­oniert so: Ist der Anwender gerade mit seinem PC am Router ange­meldet, kann man seinem Browser eine gefälschte Webadresse in der Form https://192.168.1.1/?Befehl =Firewall-ausunterschieben. Da­bei nützt es nichts, dass die Seite des Routers gerade geschlossen wurde. Der Browser leitet den Be­fehl trotzdem an den Router wei­ter. Die Technik heißt Cross Site Request Forgery (XSRF, seiten­übergreifende Anfragefälschung).

Das Unterschieben der gefährli­chen Webadresse kann auf unter­schiedliche Weise geschehen: et­wa über eine Schadsoftware auf dem Rechner, einen gefälschten Link oder ein Script auf einer Webseite. Einfache Gegenmaß­nahme: Nach Konfigurationen am Router sollten Sie immer den Browser schließen und neu star­ten. Und natürlich sollte der Rou­ter durch ein starkes Passwort ge­sichert sein. Ein weiterer poten­zieller Angriffspunkt ist das UPnP-Protokoll (Universal Plug and Play), das Sie an vielen Routern aktivieren können.

Smart Home von Qivicon/Telekom

QIVICON Home Base Haussteuerung
Ist in der Steuerzentrale von Qivicon (Telecom) das schwache Proto­koll Zigbee akti­viert, so wird das ganze Haus­netz für Cracker angreifbar.
© Archiv

Das nächste Beispiel: Das Smart Home-System von Qivicon (Telekom) ist ein für Partner offenes System, das mit Geräten mehrerer Hersteller – unter anderem Philips – funktioniert. Damit lassen sich zum Beispiel Heizkörperthermostate, Videokameras, Bewegungsmelder, Sirenen, Rauchmelder und Haushaltsgeräte von Miele koppeln. Alle verbundenen Geräte kann man dann über eine Smartphone-App für iOS oder Android überwachen und steuern.

Das Qivicon-System wurde 2014 von den Sicherheitsspezialisten von AV-Test unter die Lupe genommen (www.av-test.org/de). Sie erklärten es in einer Konfiguration mit Basis, Heizkörperthermostat, Steckdosenschalter und Rauchmelder zu einem der sicheren Produkte im Test. Man habe nichts „Praktikables für einen Angriff“ festgestellt. Trotzdem gab es von AV-Test kritische Anmerkungen. Man habe zum Beispiel zehn offene Netzwerkports gefunden. Jeder offene Port ist erst einmal ein Sicherheitsrisiko, da über ihn auch unerwünschte Daten eintreffen könnten. Alles hängt von der Anwendung ab, die auf dem offenen Port eine Verbindung anbietet (lauscht). Ist sie gut gegen Angriffe gewappnet, ist auch der offene Port kein Problem. Dasselbe gilt auch für die offenen Ports des Qivicon-Systems. Sie scheinen laut AV-Test sicher zu sein: Ein Test mit dem Schwachstellen-Scanner Armitage verlief ergebnislos.

In der Standardkonfiguration sendet die Home Base von Quivicon mit dem HomeMatic-Funkprotokoll des deutschen Smart- Home-Herstellers eQ-3. Die Funkverbindung läuft verschlüsselt ab und ist relativ sicher, sofern der Anwender einen eigenen Schlüssel erzeugt. Verwendet er den Standardschlüssel, ist sie allerdings relativ leicht zu knacken, wie ein Vortrag auf dem 30. Chaos Communication Congress zeigte (goo.gl/7DKjvv). Deshalb rät der Hersteller auch dringend, einen eigenen Schlüssel zu vergeben. Ein größeres Risiko lauert möglicherweise woanders: Sie können die Home Base nämlich auch mit einem Funkstecker so aufrüsten, dass sie das Zigbee-Funkprotokoll beherrscht. Zigbee ist in der Smart-Home-Welt gängig, gilt bei Experten aber als vergleichsweise unsicher. Ein Hauptkritikpunkt ist die Verwaltung der Schlüssel (Master Keys) für die verschlüsselte Kommunikation.

KNX-Systeme

Sicherheit im Smart Home
Bösewichte manipulieren das inzwischen etwas altmo­dische Haus- Bus-System KNX mit einem Tablet über eine Steck­dose.
© Archiv

Systeme zur Gebäudeautomation gibt es bereits seit den 1990er- Jahren. Im Jahre 2002 legte die KNX-Association eine Spezifikation für ein Bussystem fest, über das eine Steuereinheit mit verschiedenen Aktoren kommuniziert.

Vom Sicherheitsstandpunkt gibt es immer wieder Kritik am KNX-Standard: Die eingesetzte Verschlüsselung sei viel zu schwach. Der Datenverkehr könne leicht abgehört und manipuliert werden. In einem Video zeigt Alexander Dörsam von der Firma Antago, wie er die komplette Kontrolle über ein smartes Haus mit KNX-System übernimmt – wenn auch nur an einem Koffermodell (goo.gl/UVeHto). Dazu genügt es ihm, ein selbst gebautes Gerät mit Namen Erebos mit der Hauselektronik zu verbinden. Der Hack funktioniert, weil Dörsam physikalischen Zugriff hat – er montiert einen Lichtschalter ab und installiert eine Box von der Größe eines Tablet-Computers. Ist das System ungeschickt genug aufgebaut, lässt es sich sogar über WLAN hacken.

So einen Fall beschreibt Jesus Molina in seinem Dokument „Learn how to control every room (2014)“. Er belauschte nach eigener Auskunft in einem chinesischen Hotel die drahtlose Kommunikation eines iPads mit der Hausanlage, analysierte das Ergebnis und programmierte eine Anwendung mit den abgehörten Befehlen. Nun konnte er Lichter, Jalousien und andere Hauselektronik im gesamten Gebäude kontrollieren.

Werbung auf dem Kühlschrank

Neben Sicherheitsbedenken haben Smart-Home-Interessenten auch Angst um ihre Privatsphäre. Man­che Hersteller verlangen, dass sich ihre Kunden mit privaten Daten wie Name und Adresse, manchmal sogar Kreditkartennummer bei ih­nen registrieren. Zusätzlich wer­den Daten über das Smart-Home-System auf einem Cloudspeicher irgendwo im Web abgelegt. Für Skeptiker ist es nicht gerade ermu­tigend, dass beim Geschäft mit dem smarten Zuhause Google mit im Boot ist.

Der Internetriese kaufte im Januar 2014 Nest, einen Anbieter von Smart-Home-Lösungen. Laut dem Bits-Blog der New York Times gibt es ein Goog­le-Dokument bei der amerikani­schen Börsenaufsicht SEC (Secu­rities and Exchange Commission), in dem davon die Rede ist, dass es bald Werbung auf Kühlschränken, Geräteanzeigen, Brillen und Arm­banduhren geben werde. Das wäre eine lukrative Einnahmequelle der Zukunft.

Immerhin gibt es schon Projekte wie Mozaiq Operations der Her­steller ABB, Bosch und Cisco (www.mozaiq-operations.com). Mozaiq soll eine offene Software-Plattform für Smart-Home-Anbie­ter sein und garantieren, dass die von den Partnern gespeicher-ten Kundendaten entweder in Deutschland oder in einem von den teilnehmenden Firmen ge­wünschten anderen Land liegen. Das sagte der künftige Mozaiq-Chef Dirk Schlesinger (Cisco) zu Greentech Media. Mozaiq gehö­ren die in der Cloud gespeicherten Daten nicht, und man werde auch kein Data-Mining betreiben. Schon im September 2015 sei ein Pilotprojekt geplant.

ComOnAir - Sicherheit im Smart Home
Mit einer günstigen PCMCIA-Karte könnenHacker unge­schützte DECT-Verbindungen  im Heimnetz ausspähen.
© Archiv

Lesetipp

Busch-free@home

Smart Home gut vernetzt

Welches System zur Gebäudeautomation ist das richtige?

Welches System ist das richtige zur Gebäudeautomation? Kabel oder Funk? Selbst machen oder installieren lassen? Wir helfen bei der Entscheidung.

Datendiebe mit Wireshark fassen

Wer Angst um seine Privatsphäre hat, muss selbst nachforschen, ob er bespitzelt wird. Als Anwender können Sie selbst kontrollieren, was Ihre Smart-Home-Geräte ins Internet funken, wenn Ihr Router eine Log-Funktion hat (das ist z.B. bei Linksys-, Fritzbox- oder Speedport-Modellen der Fall). Haben Sie die Daten auf Ihrer Leitung erfolgreich protokolliert, benötigen Sie zwei Dinge: Grundkenntnisse in Netzwerktechnik – zumindest, was IP-Adressen und Protokolle angeht – und ein Analyse-Tool wie das kostenlose Wireshark. Die Datei mit dem Protokoll laden Sie in Wireshark und werten sie aus. Nun können Sie genau sehen, wer über Ihr Netzwerk funkt und Sie dabei vielleicht ausspioniert.

Mehr lesen

Bestenliste Smartphones mit Android

Top 10: Die besten Android-Handys

Kopfhörer-Bestenliste

Die besten In-Ear-Kopfhörer

Welches Handy hat die beste Kamera?

Die Smartphones mit den besten Kameras

Weiter zur Startseite  

Mehr zum Thema

Philips Hue White und Amazon Alexa

Smart Home

Heimvernetzung: Das sollten Sie beim Einrichten beachten

Licht, Heizung und viele andere Bereiche im Haus lassen sich leicht automatisieren. Wie ist der Stand der Technik - und was ist bei der Auswahl zu…

AdobeStock_214482847_Kaffeearten

Kaufratgeber

Kaffeemaschine kaufen: Welcher Kaffeetyp sind Sie?

Mit Kaffeemaschinen bereiten Sie unterschiedliche Kaffeespezialitäten zu, doch welcher Automat bietet was und welche Kriterien sind beim Kauf wichtig?

02_Bosch-Bild-Teaser

Anzeige Smart Home bei Saturn entdecken

Bosch: Die besten Produkte für ein smartes Zuhause

Mit den Smart-Home-Geräten von Bosch können Kunden ihr Zuhause in einen modernen und komfortablen Wohnraum verwandeln. Mit welchen Produkten das…

connect Leserwahl 2023

Netze, Dienste und Hersteller des Jahres 2023

Leserwahl 2023 – Mitmachen und gewinnen!

Wählen Sie Ihre Favoriten und gewinnen Sie mit etwas Glück einen der vielen tollen Preise. Mitmachen ist ganz einfach: Füllen Sie unseren Fragebogen…

lupus

Anzeige Smarte Alarmanlagen mit vielen Möglichkeiten

Smarte Sicherheit für zu Hause: Die Starterkits von LUPUS…

Die smarten Steuerzentralen von LUPUS Electronics fungieren nicht nur als Smart-Home-Zentrale, sondern sorgen auch als vernetzte Alarmanlagen für ein…