• Deutschlandfunk bei Facebook
  • Deutschlandfunk bei Twitter
  • Deutschlandfunk bei Instagram

 
 
Seit 08:35 Uhr Am Sonntagmorgen
StartseiteComputer und KommunikationSchwachstellen im vernetzten Haus30.08.2014

Smart-HomeSchwachstellen im vernetzten Haus

Mit Hausautomationssystemen lässt sich vieles bequemer regeln und steuern. Die Signale der vielen Sensoren sind meist jedoch schlecht gesichert, wie Forscher herausfanden. Ein Missbrauch wäre einfach möglich.

Von Jan Rähm

Eine Frau liegt in einem Bett und verändert mit einer Handbewegung das Licht. Die Technik wird in dem Prototyp eines Smart Home in Fuenterrabia in Spanien.  (AFP PHOTO/ Ho/ Think Big Factory)
(AFP PHOTO/ Ho/ Think Big Factory)
Weiterführende Information

Internetkriminalität - Wie können wir unsere Daten schützen? (Deutschlandradio Kultur, Im Gespräch, 30.08.2014)

Eurobike - Vernetztes Fahrrad (Deutschlandfunk, Umwelt und Verbraucher, 28.08.2014)

"Wir haben beobachtet, dass sich eben Hausautomationssysteme sich immer weiter verbreiten und dachten uns gleich, da werden ja interessante Informationen ausgetauscht im System. Haben uns dann natürlich als Sicherheitsforscher die Frage gestellt, wie viel davon kann man eigentlich abhören? Wie sicher sind diese Systeme?"

Christoph Sorge ist Professor für Rechtsinformatik an der Universität des Saarlandes. Zusammen mit seinen Mitarbeitern hat er herausgefunden, dass es mit der Sicherheit von drahtlosen Hausautomationssystemen nicht weit her ist.

"Wir haben uns konkret ein System eines Herstellers ausgesucht, das recht weit verbreitet ist in Deutschland, das Hometic-System. Wir glauben aber nicht, dass es irgendwelche spezifischen Sicherheitsprobleme hat, sondern dass es wahrscheinlich ein sehr typischer Vertreter der drahtlosen Hausautomationssysteme ist."

Die Wissenschaftler installierten im Haus zweier freiwilliger Probanden einen kleinen Rechner. Der registrierte in einem Fall drei, im anderen Fall fünf Wochen lang die gesamte Kommunikation des Systems. Aus den aufgezeichneten Daten konnten die Rechtsinformatiker nachverfolgen, welchen Aktivitäten die Bewohner des Hauses nachgingen und welche Gewohnheiten sie pflegen: Wann geht wer ins Bett? Wann ist überhaupt jemand zu Hause? Das herauszufinden ging unter anderem deshalb, weil der Hersteller auf die Verschlüsselung der Daten verzichtet hat. Lediglich einige besonders wichtige Komponenten benutzen Authentifizierung. Das heißt: Bevor diese Komponenten aktiv werden, müssen sie sich im System anmelden.

"Bei dem System, das wir untersucht haben, gibt es Authentifizierung optional. Das wird nicht von allen Komponenten unterstützt, aber die wesentlichen Komponenten könnten das. Es ist aber in der Grundeinstellung erstmal nicht aktiviert. Außer beim Türschloss natürlich. Soweit haben die Hersteller da schon gedacht. Es wäre aber bei den Installationen, die wir angeschaut haben, möglich gewesen, beispielsweise die Heizung voll aufzudrehen von außen. Das hätte man geschafft."

Auf Manipulationen verzichteten die Forscher jedoch ...

Auch die Mitarbeiter des Instituts für Informatik an der Universität Rostock wollten nicht ins System eingreifen. Und zwar in das Hausautomationssystem, das in ihrem neuen, hoch modernen Institutsgebäude aus dem Jahr 2011 installiert wurde. Dazu gehören unter anderem Unmengen an Schaltern und Sensoren wie beispielsweise Bewegungsmelder. Schnell weckte das die Neugier des Teams, erzählt Oberingenieur Thomas Mundt. Also klemmten sie einfach zwei Kabel ans System und hörten es ab.

"Das stieß bei der Universitätsverwaltung nur auf geteiltes Echo. Die hatten das nicht so gerne, weil da auch gewährleistungsrechtliche Probleme entstanden sind. Deswegen haben wir uns überlegt, wir können das auch drahtlos und haben jetzt einfach mal eine kleine Spule vor die Wand gehalten. Ein bisschen Audiotechnik verwendet, um das Signal zu verstärken und dann das ganze decodiert. Das ist eigentlich Technik, die jeder eigentlich auch zu Hause finden kann, Technik, die recht preiswert zu beschaffen ist ..."

Der Einsatz hat sich gelohnt. Die Forscher nahmen einfach die digitalen Nachrichten auf, die das System über die Leitungen schickte und bereiteten sie akustisch ein wenig auf. Das klang dann so:

Die Töne verwandelten die Informatiker wieder in digitale Signale, die sie anschließend auswerteten.

"Wir haben mal überlegt, welche Schlussfolgerungen man aus den Telegrammen, die dort umher fließen, ziehen kann und haben ein ganz plakatives Beispiel am Anfang gemacht und haben so das Sozialverhalten der Leute beobachtet, sprich, wer sich zum Beispiel in der Toilette die Hände nicht wäscht oder wie lange die brauchen."

Was hier nach Spaß klingt, kann schnell Ernst werden, betont Thomas Mundt. Nämlich dann, wenn beispielsweise ein Arbeitgeber seine Mitarbeiter überwacht oder wenn ein moderner Dieb im Hotel per Signalüberwachung prüft, ob der Nachbar im Zimmer ist. Mit ein wenig mehr Aufwand hätte diese Schwachstelle aber vermieden werden können.

"Warum hat man das nicht schon beim Design des Protokolls berücksichtigt. Warum kommt man erst über den Umweg Wissenschaft auf das Thema zurück? Warum haben die Leute, die das Protokoll entworfen haben, das nicht berücksichtigt? Ich vermute mal, die wollten mal bei einem Schalter, der 100 Euro, 150 Euro gekostet hat, vielleicht 1,50 Euro sparen. Oder sie haben sich mutmaßlich nichts dabei gedacht, was ich mir nicht vorstellen kann. Wir haben versucht aus den Standardisierungsgesprächen, die es damals zwischen den Firmen gegeben hat, Protokollnotizen zu finden. Haben keinerlei Erfolg gehabt. Dort ist ein Schweigen auf uns zugekommen. Also, es war keine Information verfügbar."

Das könnte sie auch interessieren

Entdecken Sie den Deutschlandfunk