In der Süddeutschen Zeitung kann man unter der Überschrift „Wenn das Smarthome plötzlich gegen die Bewohner wendet“ lesen:

Dass die Menschen noch mehr Daten produzieren, über die sie letztlich kaum Kontrolle haben. Dass sie sich mit all den vernetzten Alltagsgegenständen potenzielle Sicherheitslecks ins Haus holen. Mit steigender Komplexität steigt immer auch die Gefahr, dass sich irgendwo eine Lücke auftut.

Das größte Sicherheitsleck, welche man sich ins Haus holt, rüht von einer Einfachheit her, die ein SmartHome verletzlich machen. Eine Einfachheit, die immer auf den gleichen Mustern gestrickt ist und daher so leicht reproduzierbar wird. Bündelt man diese Schwachstellen, so wir daraus irgendwann eine Terrorwaffe.   blog.stromhaltig hat im Selbstversuch die HTML-Code-Sammlung „Rubbish SCADA“ angesehen, welche es ermöglicht aus der Ferne die Komponenten eines SmartHomes zu identifizieren und daraus mögliche Einfallstore zu erkennen.

Die Abkürzung SCADA steht für Supervisory Control and Data Acquisition, vereinfacht handelt es sich bei Industrieanlagen um die Software (und Hardware) Komponenten, die für die Betriebsführung notwendig sind. Bei Kraftwerken kann man den Einsatzbereich am ehesten im Bereich von „Messen & Regeln“ sehen. Beides sind Aufgaben, die in einem SmartHome ebenfalls geschehen, wie zum Beispiel die Rolladensteuerrung, die automatisch bei Sonne herunterfährt und bei starkem Wind den Rolladen öffnet.

Ein Branchenexperte meinte unlängst gegenüber der Redaktion „Was kümmert es, ob sich jemand in die Rolladensteuerrung hackt?“. Wenn es nur der Rolladen oder ein einfaches Licht ist, dann fällt es tatsächlich schwierig ein Szenario zu bauen.  Eine Rolladensteuerrung ist technisch allerdings auch nicht anders als die Ansteuerung eines Stromverbrauchers. Eine Technik, die man natürlich auch bei der Waschmaschine verwenden kann, oder eben auch die Wärmepumpe und andere Großverbraucher. Klar muss sein, dass wer 1 Millionen Rolläden kontrollieren kann, der kann auch 1 Millionen Waschmaschinen kontrollieren, oder 1 Millionen Wärmepumpen. Schon wird aus einem Ärgernis eine Bedrohung der Versorgungssicherheit.

Rubbish SCADA

Es handelt sich um eine Webanwendung aus HTML und Javascript Code, die sich offenbar an Elektriker und Solarteure richtet. In einem normalen Webbrowser aufgerufen, kann im Anschluss ein „Scan“ gestartet werden, welcher die im lokalen Netzwerk erkannten Geräte anzeigt. Kritisch ist hierbei, dass diese Anwendung keine zusätzlichen Rechte benötigt oder der Browser/Firwall eine Warnung bringt, dass eine Erkennung durchgeführt wird.

Inhalt nicht verfügbar.
Bitte erlauben Sie Cookies, indem Sie auf Übernehmen Sie auf das Banner

Beim Selbstversuch, welcher im Video zu sehen ist, wurde nach dem Scan versucht herauszufinden, wie die Anwendung arbeitet. Zunächst werden blind versucht bestimmte  URLs im lokalen Netzwerk aufzurufen, wobei die Anwendung scheinbar sehr genau weiß, was die lokale IP Adresse des Testrechners ist, wie ein Versuch mit unterschiedlichen IP Adressen/Subnetzen gezeigt hat.

rscada_probe

Diese Probes versuchen in den Tests im hiesigen Heimnetz URLs aufzurufen, die Javascript Code (oder JSON-Objekte) zurück liefern. Dies scheint der Trick zu sein, wie man um den Cross-Domain Scripting  Schutz des Webbrowsers herumkommt. Der hier installierte SMA Energy Meter konnte scheinbar erkant werden, da die Standardbibliothek von JQuery an einer bestimmten Stelle auf dem Gerät zu finden ist.

Den Beitrag "Tatsächliche Risiken der Komplexität des SmartHomes offline Lesen:

Kommentar hinterlassen

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> 

benötigt