Für Konsumenten ist es ein Komfortgewinn, für Netzbetreiber ein Schritt zum Demand-Side-Management und für den Bevölkerungsschutz ein echter Albtraum. Die Rede ist vom Vernetzen „Zu Hause“, bei dem viele kleine Steuergeräte damit beschäftigt sind, immer mehr Haushaltsgeräte zu kontrollieren. Doch die Kontrolle haben diese Geräte nur so lange, wie sie diese nicht von einem Angreifer gezielt ausgehebelt werden. Der Wechselrichter, dessen „Eigenverbrauchsoptimierung“ von einem Stromrebellen gekapert wurde, der Stromspeicher, der dann zu laden anfängt, wenn es weder der Besitzer noch der Netzbetreiber brauchen kann. Wer zukünftig das Stromnetz eines Landes zum Kollaps bringen will, der bricht nicht in eine Leitwarte ein – auch nicht in ein Kraftwerk. Er sitzt irgendwo auf der Erde und kontrolliert über ein sogenanntes Bot-Netz viele private Haushalte.

Zukunftsmusik? In dem Augenblick, in dem das teure Elektronikspielzeug eine IP-Adresse im Heimnetzwerk bekommen hat,  ist die Gefahr vorhanden. Also für nahezu alle Geräte in Schaltschränken und SmartHomes ab dem Jahre  2005…

Eingenschutz: Datenschutz

Sie haben diese coole APP auf Ihrem Smartphone installiert, welche nicht einmal außergewöhnliche Rechte von Ihnen verlangte. Was Sie nicht wissen, im Hintergrund hört diese APP auf spezielle UDP Broadcast Meldungen an IP 239.12.255.254, welche bei Empfang ausgewertet und an den APP-Entwickler gesendet werden.  Vielleicht weiß sogar der APP-Entwickler selbst nichts davon, denn die meisten APPs verwenden sogenannte Standardbibliotheken, welche natürlich genau die wenigen Programmzeilen Code enthalten können, die notwendig sind um UDP Pakete auf dem Smartphone abzufangen.

Wenn dies geschieht, dann hat ein Fremder, ohne dass Sie davon etwas mitbekommen, Zugriff auf ihren Stromverbrauch (in Echtzeit). Man kann recht einfach herausfinden, wann jemand im Haus ist oder wann es sich lohnt einen Bruch zu wagen.

Mittels UDP Broadcast übermittelt zum Beispiel der SMA EnergyMeter seine Messungen an den SMA HomeManager, der wiederum die Daten nimmt und in das Sunny-Portal überträgt. Im Logbuch der Anlage findet man die Erfolgsmeldung, wenn die Pakete richtig verarbeitet wurden „Dynamische Wirkleistungsbegrenzung beginnt.“.  Der SMA Home Manager hat keine Möglichkeit herauszufinden, ob tatsächlich ein Energy Meter die Daten gesendet hat. So könnte auch unsere APP selbst einige Pakete senden, nachdem auf der Seite „/settings_network.php“ des Stromzählers die Einstellungen ohne Passwortschutz so verdreht wurden, dass dieser keine Daten mehr sendet.

Von Überwachung zur Fernsteuerrung

Die Daten eines Stromzählers auszulesen,  oder sich als ein Stromzähler auszugeben, kann zunächst als ein lustiges Spielchen klingen. Ernst wird die Situation, wenn eine Entscheidung von dieser Messung abgeleitet wird. Datalogger oder auch EnergyMeter werden heute ganz gerne zur Steuerung der Wirkleistungsbegrenzung eingesetzt. Sieht man im Sunny-Portal die Meldung „Dynamische Wirkleistungsbegrenzung endet. Abregelung dauerte 620 Minuten“, dann bedeutet dies nichts anderes, als dass ein EnergyMeter zu geringen Eigenverbrauch gemessen hatte, so dass über HomeManager und Portal der Wechselrichter  gedrosselt wurde.

Die Smappee ist ein anderer Stromzähler, welcher immer weitere Teile der Heimautomatisierung übernehmen soll. An das Gerät können Funksteckdosen angeschlossen werden, welche dann über eine APP des Herstellers aktiviert werden können. Im Heimnetzwerk findet man das Gerät recht schnell und hat über den Webbrowser einen Zugriff auf die Gerätekonfiguration. Das Passwort lässt sich nicht ändern und ist für alle Geräte gleich. Mit diesem Wissen ausgestattet, meldet sich ein Schädling zunächst beim Gerät an und führt im Anschluss einen POST Request auf „/gateway/apipublic/commandControlPublic“ aus. So werden nun die Steckdosen geschaltet, wenn der Schädling es will – und nicht wenn der Besitzer dies wünscht.

Verteidigung der Hersteller

Die Verantwortung für den Betrieb des Heimnetzes hat der Kunde. Auf diese Art lässt sich die rechtliche Seite der Fernsteuerrung recht leicht in den Verantwortungsbereich des Nutzers schieben. Alle Geräte, die blog.stromhaltig in den vergangenen Monaten getestet hat, sehen den Schutz darin, dass sie hinter einem „Router“ betrieben werden. Ein Router oder DSL-Modem besitzt eine Firewall, welche den direkten Zugriff auf die Geräte aus dem Internet verhindert. Dieser Schutz ist ausreichend, wenn die schädlichen Aktionen vom Internet aufgerufen würden.

In der heutigen Realität befinden sich neben dem PC auch Tablett und Smartphone im heimischen Netzwerk. War es relativ schwierig eine Software für den Rechner im Volk zu verbreiten, dann ist es deutlich einfacher eine große Install-Base über die App-Stores hinzubekommen. Die Verwendung von Standardbibliotheken hat sich auch hier durchgesetzt, wobei die Entwicklungsbudgets meist eine genaue Prüfung verhindern. Über das Zielpublikum ist den Entwicklern bereits einiges bekannt, welche Themen in der Zielgruppe auch als APP erfolgreich sind liegen auf der Hand.

Terrorwaffe

Ein SmartHome haben bislang nur einige Technik-Junkees. Die Verbreitung einer intelligenten Heimsteuerrung dürfte allerdings in den kommenden Jahren zunehmen. Vergessen darf man nicht, dass die bislang genannten Hersteller für einen Massenmarkt produzieren.  Das einzelne Gerät soll an dieser Stelle auch nicht als Gefahr gewertet werden, sondern der gezielte Angriff über viele dieser Geräte. Würde lediglich ein Hersteller den Schutz verharmlosen, dann müsste die Gefahr als gering eingeschätzt werden.

Bot-Netze und sogenannte „Vicsocks“ zeigen jedoch in einem ganz anderen Zusammenhang, wie verletzlich die heimische IT-Landschaft ist.

Fazit

Das SmartHome birgt genügend Schwachstellen, die  sowohl den Betreiber einer solchen Anlage in Gefahr bringen, als auch die gesamte Stromversorgung. Im Beitrag Schwachstellen der dezentralen Betriebsführung wurde bereits auf die systemischen Herausforderungen hingewiesen, die kombiniert mit den Punkten dieses Beitrages den Grundstock für eine genauere Risikoanalyse liefern.

Den Beitrag "SmartHome als Terrorwaffe offline Lesen:

Kommentar hinterlassen

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> 

benötigt