Sicherheit von Zigbee?

Emma Meier

New member
Ist Zigbee out of the Box sicher? :unsure:

Wenn nicht, was muss ich machen, damit es sicher wird?
Was sollte man vermeiden, damit es nicht unsicher wird?

Ein Beispiel:
Angenommen ich habe dieses Schloss an einer Glastüre:
https://www.bosch-smarthome.com/de/de/produkte/geraete/yale-linus-smart-lock/
vor der Türe befindet sich folgender Sensor:
https://sonoff.tech/product/gateway-and-sensors/snzb-03/
Er wird verwendet um das Licht vor der Türe ein und aus zu schalten.
Auf der Innenseite der Türe befindet sich folgender Motion Sensor:
https://frient.com/products/motion-sensor-pro/
Dieser Sensor wird verwendet um das Schloss zu öffnen, sobald sich jemand der Türe von innen nähert.


Nun taucht eine Sicherheitslücke in dem Sonoff Sensor vor der Türe auf.
Der Angreifer steht vor der Tür und kann die Sensoren im Haus sehen und auch Verbindung zu ihnen aufnehmen. Ist es dann möglich, dass er über den kompromittierten Bewegungssensor, der eigentlich nur das Licht steuert, die Türe zu öffnen?
 
Ich glaube der normale Einbrecher wird deine Glastür einschlagen und dann rein gehen.
Mit genug krimineller Energie und IT-Fachwissen kann man das Teil bestimmt irgendwie hacken und Schadcode einspielen, aber die Leute die das können haben bestimmt besseres zu tun als bei dir einzusteigen.

Liebe Grüße
Jan
 
Was mich interessieren würde, wenn er so einen Sensor "hacken" kann, was kann er dann damit machen und was geht sicher nicht.
 
Kannst ja mal hier reinschauen, da stehen auch ein paar Empfehlungen drin:

Recommended Practices Guide For Securing ZigBee Wireless Networks in Process Control System Environments

Ist zwar nur ein Draft (Entwurf) und ist schon dezent in die Jahre gekommen, aber naja...

Ich kenn mich mit dem Kram zwar nicht aus, aber wenn etwas Teil eines Netzwerkes (egal welcher Form) ist, wird es auch in der einen oder anderen Form mit anderen Teilnehmern kommunizieren. Wenn man diesen (ggf. auch nicht großartig geschützten) Teilnehmer dann ggf. noch Schadsoftware unterjubeln kann, oder sie dazu bringen kann, bestimmte Dinge (meist in Form eines Payloads) an einen primären Controller o.ä. zu senden, welcher dann komprimitiert ist und eine Verbindung nach extern mit einem C&C-Server aufbaut... Najo, könnte schon blöd sein.

Auf der anderen Seite kann man sich da aber auch (und das vermutlich wesentlich eher) Gedanken um sein WLAN machen. Ein bisschen die WLAN-Anmeldungen mitschneiden (um Anmeldungen zu forcieren halt mit einer De-Auth-Attacke), ein bisschen Geld in Cloud-Rechen-Ressourcen stecken und dann purzelt schon irgendwann das richtige Passwort aus der Cloud. Da gibt es auch etliche Berichte drüber, hier mal einer von Kaspersky. Gibt also auch schon seit langer Zeit entsprechende Tools dafür. Für Zigbee allerdings auch... Google einfach mal nach "ZigDiggity" und dann schau mal auf das Github-Repo. Dort gibt es auch ein YT-Video mit einer kleinen "Vorführung". Heise hat auch schon vor etlichen Jahren einen Artikel dazu veröffentlicht, findest Du hier.

... und Du machst Dir Sorgen um den Bewegungssensor... 😉
 
Vielen Dank für den Link.
Ich sehe es mir mal an. Es ist allerdings schon recht alt und bezieht sich daher wohl auf den Zigbee 1.0 Standard von 2004.
Seither wurden der verbesserte Zigbee Pro (2007) und der Zigbee 1.2 veröffentlicht. Beide sind wohl anfällig laut wikipedia:
According to the German computer e-magazine Heise Online, Zigbee Home Automation 1.2 uses fallback keys for encryption negotiation which are known and cannot be changed. This makes the encryption highly vulnerable.

Danach kam Zigbee 3.0, laut Wikipedia sicherer:
The Zigbee 3.0 standard features improved security features and mitigates the aforementioned weakness by giving device manufacturers the option of using a custom installation key that is then shipped together with the device, thereby preventing the network traffic from ever using the fallback key altogether. This ensures that all network traffic is securely encrypted even while pairing the device. In addition, all Zigbee devices need to randomize their network key, no matter which pairing method they use, thereby improving security for older devices. The Zigbee coordinator within the Zigbee network can be set to deny access to devices that do not employ this key randomization, further increasing security. In addition, the Zigbee 3.0 protocol features countermeasures against removing already paired devices from the network with the intention of listening to the key exchange when re-pairing.
Allerdings hatte ich bisher nur ein Gerät von Bosch, das so einen Code zum Eingeben hatte. Alle anderen Geräte liesen sich einfach so pairen.
Und dann frage ich mich noch wie das funktioniert:
The Zigbee coordinator within the Zigbee network can be set to deny access to devices that do not employ this key randomization, further increasing security.
 
Klar ist das "alt" - sobald irgendwo Sicherheitslücken auftauchen, macht man sich i.d.R. auch daran, diese entsprechend zu fixen. Da ist es quasi auch egal, ob wir von Zigbee, Bluetooth, WLAN oder anderen Technologien reden. Vor 20 Jahren hatte man auch leichtes Spiel mit Bluetooth oder WLAN, das ist dann heutzutage nicht mehr so einfach. Wenn man zeitlich noch weiter zurück geht... naja, wie sagte mal jemand so schön... "In der Zeit, wo man dem Internet noch vertraut hat..." ☺️

Die älteren Zigbee-Versionen waren sicherlich auch anfälliger, aber wie gesagt, es wird ja stetig daran rumgeschraubt. Für etwas tiefergehendes Wissen kannst Du Dir auch mal diesen Artikel anschauen und - auch wenn es schon älter ist - Homeland Security hat 2007 einen Artikel zur Absicherung veröffentlicht. Bei letzterem bin ich mir aber nicht so sicher, wie aktuell das noch ist, aber ein paar Dinge (ggf. auch alle) werden sicherlich noch zutreffen.
 

Zurzeit aktive Besucher

Letzte Anleitungen

Statistik des Forums

Themen
6.135
Beiträge
59.698
Mitglieder
6.206
Neuestes Mitglied
Snickerboy
Zurück
Oben