c't 3/2017
S. 96
Know-how
Alarmanlagen-Hack
Aufmacherbild

Fehlalarm

Replay-Attacke öffnet Alarmsysteme

„Ich bin drin“ – so sollte sich eigentlich nur der legitime Nutzer eines Alarmsystems nach dessen Entschärfung freuen. Doch wer ungeschützte Funkfernbedienungen nutzt, öffnet auch Einbrechern Tür und Tor.

Für den Test von Alarmsystemen auf Seite 90 haben wir im c’t-Labor untersucht, ob die Kandidaten gegen einfache Replay-Attacken geschützt sind. Besonderes Augenmerk lag darauf, ob man die Anlagen über diese Form der Attacke auch unscharf schalten kann. Alle Kandidaten erlauben die (De-)Aktivierung mit einfachen Fernbedienungen oder – im Falle des Gigaset Elements – einem per Funk verbundenen Taster. Das Angriffsszenario ist simpel: Ein Einbrecher positioniert sich in Funkreichweite um die Anlage und schneidet den Entschärfungsbefehl mit, um ihn zu gegebener Zeit wieder abzuspielen.

Versuchsaufbau

Unser Angreifer-System besteht aus einem Notebook und einem FunkInterface, dem Open-Source-USB-Modul HackRF von Great Scott Gadgets (etwa 350 Euro). Das Interface vermag in einem Frequenzbereich von 1 MHz bis 6 GHz Funksignale sowohl zu empfangen als auch zu senden. Angesteuert wird das HackRF-Modul mittels der Open-Source Software GNURadio. Sie dient als Software Defined Radio (SDR), erledigt also alle Signalverarbeitungsoperationen wie zum Beispiel Filtern, Modulieren oder Demodulieren. Mit diesem Aufbau ist es möglich, verschiedene Funkapplikationen vom Rundfunkempfänger bis zum Garagentoröffner aufzubauen.