Datei über die Störung von drahtlosen Alarmen, Schwachstellen und verwendeten Technologien
Seit Anfang der neunziger Jahre haben sich drahtlose Alarmsysteme weiter verbessert und sind vor allem in privaten und professionellen Installationen immer beliebter geworden. Viele Hersteller haben einen Teil ihres Gewinns für Forschung und Entwicklung aufgewendet, um drahtlose Alarmsysteme erheblich zu modernisieren. Es gibt jedoch immer noch viele Vorurteile, die drahtlose Alarmsysteme im Vergleich zu 100% kabelgebundenen Lösungen auf den Rang eines Gadgets von schlechter Qualität beschränken. Umgekehrt denken einige Leute, dass Kabel einfach veraltet, sogar kitschig geworden sind, und urteilen nur über Funk ... Worum geht es wirklich? Drahtlose Alarmsysteme haben erhebliche Fortschritte in Bezug auf Autonomie, Zuverlässigkeit und insbesondere im Bereich der Sicherheit erzielt. Leider sind nicht alle Systeme gleich und viele von ihnen haben nur gute Eigenschaften, ein etabliertes Verkaufsargument für Qualitätsverpackungen… Viele Alarmsysteme ohne den Trend des "Störens" Mainstream zum Kauf oder zur Vermietung verfügbar, finden jedoch eine große Anzahl von Käufern jedes Jahr.
In den USA haben einige berühmte Zeitungen große Schwachstellen in Bezug auf Alarmsysteme gemeldet, die von bestimmten auf Alarminstallationen spezialisierten Unternehmen installiert wurden. Große Störungslücken oder sogar die fehlende Verschlüsselung bei der Übertragung resultieren aus der eindeutigen Anzeige von Benutzerkennwörtern, wenn die Fernbedienung aktiviert ist. Angesichts dieser Art von Produkten hat das Argument der 100% igen Verkabelung noch eine glänzende Zukunft vor sich ... Obwohl ... ich mich immer daran erinnern werde, den gesamten Inhalt eines Alarmsystems von 2001 bis zum Weltruhm in der richtigen Reihenfolge extrahiert zu haben Abrufen eines Programmier- / Ingenieurcodes mit einem einfachen kleinen EPROM-Lesegerät für 45,00 €… Die vollständigen Programmier-, Benutzer- und Ingenieurzugriffscodes waren perfekt sichtbar. Das war vorher ... 🙂 Seien Sie versichert, dass viele historische Hersteller wie Paradox, Visonic, Risco, DSC, Videofied oder Honeywell (nicht erschöpfende Liste) (sehr) hoch entwickelte drahtlose Alarmsysteme an vorderster Front anbieten Technologie, Anti-Jamming-Alarmsysteme, die ihre kabelgebundenen Gegenstücke nicht beneiden müssen. Drahtlose Alarmlösungen, bei denen Sicherheit, Schutz vor Störungsversuchen und natürlich (sehr) langfristig im Vordergrund stehen. Siehe Artikel: Vergleich von Funkalarmen.
Ein drahtloses Sicherheitssystem besteht aus Sendern mit der Abkürzung "TX" (Detektoren, Fernbedienungen, Tastaturen, Sirenen, Fotodetektoren usw.), die einem oder mehreren sogenannten "RX" -Empfängern zugeordnet sind. Die Alarmzentrale, die die Informationen empfängt, ist ein "RX" -Empfänger. Ziel ist es, alle Signale zu zentralisieren, die von den Peripheriegeräten des Alarmsystems kommen. Jedes Gerät, aus dem das Alarmsystem besteht, überträgt Funkfrequenz-Funkkommunikationssignale über eine gedruckte oder separate Spiral- oder einpolige Antenne (je nach Alarmhersteller) an das Bedienfeld. Wenn ein Ereignis eintritt (offener Bereich, geschlossener Bereich, Inbetriebnahme, laufender Alarm, Sabotage, Fehler ...), wandelt das sendende Gerät das digitale Signal in ein HF-Signal um, um es an das Bedienfeld zu senden. Der "RX" -Empfänger, in diesem Fall unsere Alarmzentrale, wandelt das empfangene HF-Signal in ein digitales Signal um, decodiert es und interpretiert es dann, um es als Information zu verarbeiten.
Über 100 Jahre bewährte Technologie in vielen Bereichen. In der Welt der Alarmsysteme scheinen die ersten drahtlosen Systeme in den 1980er Jahren populärer geworden zu sein. Eine Zeit, in der keine "Anti-Jamming" -Alarme vorhanden waren. Frequenzstörsender gab es fast immer mit anderen Verwendungszwecken als heute. Obwohl seit vielen Jahren vorhanden, scheinen HF-Übertragungen für Hochfrequenz von bestimmten Herstellern nicht immer perfekt beherrscht zu werden. Eine manchmal gefährliche Meisterschaft, die das Blockieren von drahtlosen Alarmsystemen zum Kinderspiel machen kann. Vor ein paar Jahren hatte ich die Gelegenheit, ein verschlüsseltes drahtloses Alarmsystem zu entdecken, das mit Hilfe eines einfachen kleinen… Walkie-Talkies neutralisierbar ist! Eine Häresie, die aber leider diese traurige Realität widerspiegelt. Beachten Sie jedoch, dass es sich um ein kostengünstiges Alarmsystem handelt, das weit von den Standards der Hersteller von Sicherheitsausrüstung entfernt ist und sich heute mehr mit den Schwachstellen ihrer Produkte befasst. Trotz der langjährigen Existenz dieser Technologie ist es nicht ungewöhnlich, Produkte zu entdecken, die im Internet oder im Handel verkauft werden und von zahlreichen Schwachstellen profitieren. In dieser Datei, die sich mit der Störung von drahtlosen Alarmsystemen befasst, werden wir die meisten Sicherheitslücken untersuchen.
Die von ARCEP geleiteten AFPs für Geräte mit geringem Stromverbrauch sind in Anhang 7 für die Verteilung von Funkbändern perfekt umrahmt. Anhang auch hier verfügbar - Laden Sie Anhang A7 herunter. Drahtlose Alarmsysteme verwenden in Frankreich je nach Hersteller ein oder zwei Funkbänder. Das bisher bekannteste ist beispielsweise das 433-MHz-Band (433.050 bis 434.790 MHz) für private und berufliche Anwendungen. Eine freie Band mit dem traurigen Spitznamen "Trash Band" ... Seien Sie versichert, unsere Nachbarn auf der anderen Seite des Kanals profitieren auch von ihrem berühmten Trash Band mit 418 MHz! Überlastet wird das 433-MHz-Band von einer (zu) großen Anzahl unterschiedlicher und vielfältiger Peripheriegeräte (drahtlose Kopfhörer, Fernbedienungen, Wetterstation, Rollläden, Garagentor usw.) verwendet. In städtischen Gebieten kommt es leider sehr häufig zu Störungen zwischen benachbarten Geräten. Die größten Störungsrisiken gehen häufig von Funkamateuren aus. Tatsächlich wird ihnen 430/440 MHz als freies Frequenzband gewährt. Die sehr hohe Leistung ihrer Antennen bis zu 100 Watt und mehr kann die kleinen 433-MHz-Sender und ihre 10 MW, die die Peripheriegeräte für drahtlose Alarme bilden, stark stören.
Das 868-MHz-Band liegt zwischen 868.6 MHz und 868.7 MHz. Dieses Band ist für drahtlose Sicherheitssysteme reserviert, die in die Kategorien "unspezifische Geräte" und "Alarme" eingestuft sind. Das 868-MHz-Frequenzband ermöglicht es daher, die Umgebungsstörungen dank einer besseren Homogenität der Sendeleistungen zu überfliegen. Theoretisch leidet das 868-MHz-Band unter niedrigeren Bereichen als sein Gegenstück bei 433 MHz. Die 433-MHz-Wellen bieten eine größere Reichweite als die 868-MHz-Wellen mit leider niedrigeren Bitraten. In der Praxis bieten die 868-MHz-Alarmsysteme eine identische Leistung in Bezug auf die Reichweite, die durch Transceiver mit höherer Leistung kompensiert wird, um diese Art von Mängeln zu überwinden. Es ist zu beachten, dass die meisten professionellen Alarmsysteme, die diesen Namen verdienen, ausschließlich mit 868 MHz (Paradox, DSC, Bosch, Visonic, Honeywell, Risco, Videofied usw.) oder mit doppelter Frequenz (433 MHz - 868 MHz) arbeiten. Ernst & Qualität.
Die Wahl eines 868-MHz-Alarmsystems ist aus unserer Sicht ein grundlegendes Vorrecht beim Erwerb eines Alarmsystems. Die Umstellung auf eine 433-MHz-Alarmlösung garantiert jedoch keine Ausfälle, Störungen und alle Arten von Problemen. (Entschuldigung für diesen Widerspruch). Auf diesen beiden Frequenzen ist eine drahtlose Alarmstörung durchaus möglich. Zahlreiche drahtlose 433-MHz-Alarmsysteme überwachen viele Haushalte, ohne Schäden zu verursachen, und widerstehen Störungen während ihres gesamten Lebenszyklus. Die Theorie ist nicht immer die exakte Widerspiegelung der Realität in der Summe ... Das Frequenzband 433 MHz bleibt jedoch potenziell störungsgefährdeter. Einige Argumente für 868 MHz beruhen auf einer höheren Geschwindigkeit im Vergleich zur Frequenz 433 MHz. Theoretisch breiten sich 868-MHz-Wellen geringfügig schneller aus. Der Unterschied ist jedoch einfach anekdotisch und angesichts der Ausbreitungsgeschwindigkeit von Funkwellen ist der Unterschied zwischen diesen beiden Frequenzen für Sicherheits- / Hausautomationsanwendungen nicht wahrnehmbar und unbrauchbar.
Drahtloses Zweifrequenz-Alarmsystem: eine kluge Wahl gegen Jamming oder reines Marketing?
Einige Alarmsysteme profitieren von sogenannten "Zweifrequenz" -Lösungen, die aus Marketingsicht die Benutzer sehr ansprechen. Zweifrequenz-Fernband-Alarmsysteme (433 MHz und 868 MHz) haben einen großen Sicherheitsvorteil. Im Falle eines Störens auf einer der Frequenzen übernimmt die zweite sofort, wodurch eine gültige Übertragung aufrechterhalten wird. Die nicht abgestimmte Doppelfrequenz (zum Beispiel 433 MHz und 868 MHz) ist hinsichtlich der Interferenz von Interesse. Es wird komplexer sein, diese beiden Frequenzen mit einem Schlagstein zu verbergen, selbst wenn auf dem Papier einige Störsender in der Lage zu sein scheinen, einen gesamten Bereich (Störsenderbereich 315 MHz bis 2170 MHz) zu verdecken. Die Doppelfrequenz nach dem Prinzip der Redundanz hat ihren Sinn, wenn beispielsweise eines der Bänder nach störenden Elementen ausfällt.
Leider klingt dieser Sicherheitsüberschuss bei näherer Betrachtung für einige verbraucherorientierte Produkte wie ein Euphemismus. In der Tat basieren manchmal sogenannte "Zweifrequenz" -Alarmsysteme auf Nahfrequenzen im Bereich von 433,42 MHz bis 433,92 MHz. Die Bezeichnung "Doppelfrequenz" trifft auf dem Papier sicherlich zu, aber in der Praxis wird eine Interferenz auf 433-MHz-Basis sofort den gesamten Bereich von 433, XX MHz verdecken. Wenn man merkt, dass die Störsender weit "überlaufen", versteht man sehr schnell das geringe Interesse der Doppelfrequenzen, die unter Interferenzgesichtspunkten eng miteinander verbunden sind. Was das 433-MHz-Band betrifft, das ohne zusätzliche Bänder verwendet wird, vergessen wir es einfach lieber und belassen es mit der Ursprungsbezeichnung "Papierkorb" (!). In der Tat ist es besser, die Übertragung in 868 MHz auf die gleiche Weise wie zu sichern Visonic / DSC und sein "CodeSecure" oder die patentierte S2View®-Technologie des Herstellers Videofied, die dank AES-Verschlüsselung die Signalintegrität bei maximaler Sicherheit gewährleistet!
Drahtlose Alarmstörung: Mögliche Stör- und Dämpfungsquellen in drahtlosen Alarmsystemen
Theoretisch kann jeder Gerätetyp, der Funkwellen aussendet, Störungen verursachen. Das Störsignal muss nicht auf derselben Frequenz liegen, um es zu stören ... Funkamateure (Ham), drahtlose Fernbedienungen, medizinische Geräte, Industriegeräte, GSM-Kommunikationstürme und elektrische Geräte erzeugen wahrscheinlich starke Signale Interferenzen, die den Austausch dieser zwischen dem Alarmsystem und den Peripheriegeräten ausgetauschten HF-Signale stark beeinträchtigen sollen. Elektrische Störungen sind eine der am meisten gefürchteten Störquellen, ob natürlich (Gewitter, Blitzschlag) oder in einer engen und regelmäßigen Umgebung (Schweißgerät, Hochleistungsrelais, Neonlicht, Asynchronmotor) In der Startphase erzeugt Hochleistungsstrom den berühmten "Flicker-Effekt" ...).
Bestimmte weniger häufige elektrische Störungen wie die für Hochspannungsleitungen typischen Auswirkungen von Kronen können HF-Signale stören oder sogar behindern, wenn sich eine Hochspannungsleitung (Hochspannungs-HTB) unmittelbar in der Nähe des Hauses befindet. Die Minderungsphänomene sind auch bei der Entwicklung des Sicherheitsprojekts zu berücksichtigen. In der Tat können HF-Signale von vor Ort vorhandenen Elementen (Türen, Wände, Umgebungsfeuchtigkeit, Boden, IPN-Verstärkungsbalken, dichte Vegetation usw.) stark absorbiert werden. Interferenzen sind aufgrund der Nähe manchmal komplex zu verbergen, manchmal sehr weit davon entfernt. Die meisten aktuellen Alarmsysteme können in einer gestörten Anführungszeichenumgebung betrieben werden, ohne Schäden zu verursachen. Die Installation eines drahtlosen Alarmsystems in einer verschlechterten Umgebung bleibt jedoch verboten. In einer feindlichen Umgebung hat die Verwendung eines kabelgebundenen Alarmsystems seine volle Bedeutung und leidet im Gegensatz zu kabellosen Alarmsystemen wie Funk nicht unter elektrischen Störungen oder typischen Umgebungen Industrie.
Die Steuermittel, die verwendet werden, um den Austausch von HF-Signalen zwischen Sendern / Empfängern zu sichern und zuverlässiger zu machen
Um Fehler beim Austausch von HF-Signalen zu vermeiden, werden CRC-Algorithmen (Cyclic Redundancy Check) implementiert, die sicherstellen, dass die empfangenen Informationen ständig und fehlerfrei an die gesendet werden Bedienfeld, in diesem Fall unser drahtloses Alarmzentrum für diese Datei. Die zyklischen Redundanzalgorithmen "CRC" ermöglichen es, durch Vergleich "vor und nach" und während der Übertragung beispielsweise die völlige Abwesenheit von Fehlern aufgrund von Interferenzen sicherzustellen. Dies soll sicherstellen, dass der zwischen den Sendern und dem Empfänger übertragene Rahmen fehlerfrei ist. Die Überprüfung bestätigt auch die Gültigkeit des HF-Signals, um sicherzustellen, dass es von der richtigen Quelle (Detektoren, Tastaturen, Sirenen usw.) und nicht von einem Funkgerät eines Drittanbieters stammt, das dieselbe Frequenz verwenden würde (Headsets, Fernbedienungen usw.).
Die zwischen den Peripheriegeräten und der Zentrale (Sender / Empfänger-Zentral) ausgetauschten Funksignale werden mehrmals gesendet, was die Zuverlässigkeit und gleichzeitig die Übertragungsqualität in feindlichen Umgebungen erhöht. Wenn beispielsweise 8 HF-Signale mit 7-fachen Fehlern in ihren Rahmen gesendet werden, wird die RX / TX-Übertragung weiterhin von der Alarmzentrale validiert. Die Redundanz ermöglicht somit einen guten Datenempfang, auch wenn die Umgebung nicht günstig ist. Zyklische Redundanztests werden in vielen Anwendungen bereitgestellt. Dieser Mechanismus gewährleistet die Integrität der ausgetauschten Daten durch systematische Kontrolle. Beispielsweise ist im Computerbereich während einer Dateiübertragung eine zyklische Redundanzsteuerung massiv vorhanden. Während einer Übertragung (z. B. von Disc zu Disc) wird den kopierten Daten eine Prüfsumme hinzugefügt (Prüfsumme). Beim Empfang auf der Speichereinheit wird diese Summe neu berechnet, um die Integrität der übertragenen Daten zu überprüfen.
Interferenz von Alarmen auf Frequenzen 433/868 MHz: Störsender und Angriff vom Typ "Software Definied Radio"
Das Prinzip von HF- und GSM-Störsystemen (auch als Störsender bezeichnet) besteht darin, im gleichen Frequenzbereich ein stärkeres Signal zu senden, um das ursprüngliche Signal zwischen Sender und Empfänger ohne zu übertönen Draht, um die ausgetauschten Rahmen funktionsunfähig zu machen. Eine zunehmend verwendete Methode, die es ermöglicht, bestimmte Alarmsysteme, aber auch viele Geräte, die Funkwellen verwenden (GSM-Übertragung, Hausautomationsgeräte, Fernbedienungen, WLAN usw.), zu neutralisieren. Es ist bisher einfach unmöglich, diese Art von Angriff zu verhindern. Es werden jedoch Schutzszenarien bereitgestellt, um dem entgegenzuwirken, ohne zu verhindern, dass Jammer drahtlose Alarme stört. Wenn wir als Beispiel versuchen, über einen Zeitraum von X Minuten auf der Frequenz 433 oder 868 MHz zu stören, werden die Sirenen ausgelöst und die Störungsbenachrichtigungen an den Benutzer und / oder eine Überwachungsstation gesendet.
Wenn der GSM-Konnektivitätsteil ebenfalls verschlüsselt ist, sendet der drahtlose Alarm auf einem anderen Kanal (IP, PSTN, 3G, 4G, Sigfox ...) und ermöglicht dem Benutzer die Warnung. Wenn leider nur ein Übertragungskanal ausgewählt ist und dieser nicht senden kann, werden die Informationen nur während einer Rückkehr zum Normalzustand oder nach dem Ende eines Interferenzversuchs gesendet. Das Stören von drahtlosen Alarmen durch "Jammer" ist aufgrund seines Verhältnisses von Einfachheit, Kosten und Zeit die am einfachsten zu implementierende Methode. Durch die Verwendung eines Multiband-Störsenders können viele Funkfrequenzen verdeckt werden. Glücklicherweise können Hersteller von Alarmgeräten, wie wir in diesem Absatz gesehen haben, größtenteils eine zuverlässige Reaktion liefern, die es ihnen ermöglicht, sich vor solchen Angriffen zu schützen.
Weniger bekannt und heimtückischer oder für bestimmte drahtlose Alarmsysteme nicht nachweisbar, zielen Angriffe vom Typ „SDR“ für Software Definied Radio (auf Englisch Replay Attack oder Playback Attack) darauf ab, das HF-Funkspektrum zu hören und abzufangen Verwendung eines SDR-Transceivers mit Hörbändern von 300 MHz bis 928 MHz und Unterstützung von ASK-, OOK-, GFSK-, 2-FSK-, 4-FSK- und MSK-Modulationen. In Verbindung mit einer Software-Suite werden Standard-HF-Signale entschlüsselt und dann "wiedergegeben" und an das Alarmsystem zurückgegeben, um die Kontrolle darüber zu übernehmen. Quellen wie "RFCat" können HF-Signale problemlos wieder einspeisen, ohne dass komplexe Geräte erforderlich sind. Diese Art von Angriff wird, obwohl seltener, von drahtlosen Alarmsystemen nicht als Interferenzversuch erkannt, da ein von einer Fernbedienung ausgesendetes legitimes Funksignal nicht von dem von unterschieden werden kann ein Computer unrechtmäßig.
Zur Erinnerung: Verschiedene Arten von Störangriffen:
1.a. RF-Signal-Störangriff - Störsender-Angriff, allgemein als "Störsender" bekannt
1.b. Angriff durch erneute Übertragung von HF-Signalen - Angriff allgemein als "Wiederholungsangriff" bezeichnet
Somit könnte ein Benutzer, der sein Alarmsystem mit seiner Fernbedienung "entwaffnet" (ein HF-Funksignal an das Bedienfeld sendet), von diesem Signal abgefangen und dann für böswillige Zwecke wiedergegeben werden. Die Deaktivierung durch den Benutzer (unzulässig) wird von der Alarmzentrale archiviert und als "normal" betrachtet. Angriffe durch "Signal-Neuübertragung" sind bei unseren Nachbarn über den Atlantik jedoch recht häufig, bleiben jedoch (im Moment) in unserem Gebiet marginal. Angriffe, die durch das Aufkommen verfügbarer Geräte erleichtert werden und viele Bereiche betreffen, von der Hausautomation bis zu bestimmten Automatismen, über Alarmsysteme, Autoschlüssel, Torantriebe usw. Systeme, die keine Gegenmaßnahmen gegen diese Art von Angriff anwenden, heben die inhärenten Fehler hervor, die viele verbundene Objekte, Sensoren, Alarmsysteme und dergleichen nativ erben. Glücklicherweise bieten viele Hersteller von Sicherheits-, Hausautomations- oder anderen Produkten besonders effektive Antworten zum Schutz vor solchen Angriffen. Beim Erwerb von drahtlosen Geräten ist Vorsicht geboten, damit zu Hause keine echten Siebe entstehen. Die Wahl eines "Anti-Jamming" -Alarms, der auch diese Variable berücksichtigt, wird sich als notwendig erweisen.
La réponse des fabricants de systèmes d’alarme face aux attaques de type SDR : attaques par Rejeu, Replay Attack
Glücklicherweise haben viele historische Hersteller (oder auch nicht) die Bedeutung der Sicherung der zwischen den Sendern / Empfängern eines Alarmsystems ausgetauschten Daten berücksichtigt. Die Informationen bleiben jedoch sehr kompliziert zu erhalten (was völlig normal und spürbar ist), aber mit ein wenig Scharfsinn wird es möglich sein, die von den Herstellern festgelegten Protokolle zu verstehen. Einfache Mittel wie bidirektionale Kommunikation und Verschlüsselung vom Typ „AES 128-Bit“ ermöglichen die Überwindung vieler Angriffe. Angenommen, eine Person verwendet einen SDR-Sender / -Empfänger vom Typ YardStick One, fängt die „eindeutigen“ verschlüsselten Daten ab, die zwischen einem Gerät und dem Alarmsystem übertragen werden, und versucht dann, diese verschlüsselte Nachricht erneut an die Alarmzentrale zu senden, um dies zu tun Beispiel: Deaktivieren Sie diesen. Das Alarmsystem weist dieses HF-Signal aus zwei Gründen sofort zurück: Es wurde bereits einmal während einer vorherigen Benutzeraktion gesendet und der Zeitstempel stimmt nicht überein. Somit erweist sich die Remission von "alten" HF-Signalen als unmöglich und wird nicht mit dem Bedienfeld "übereinstimmen". Viele Alarmhersteller, die diesen Namen verdienen, verwenden eine Spread-Spectrum-Modulation, die nach unserem Kenntnisstand ein sehr (sehr) hohes Maß an Sicherheit bietet.
Die Verwendung von "Rolling Code", allgemein bekannt als "Revolving Code" (anderer Code bei jedem Ein- und Ausschalten des Alarmsystems), vermeidet Angriffe durch Erfassen und Übertragen von HF-Signalen. Die Erzeugung von Zufallscodes während des HF-Austauschs zwischen der Zentraleinheit und den Peripheriegeräten betrifft auch die anderen Peripheriegeräte, aus denen eine drahtlose Alarmlösung besteht (Detektoren, Tastaturen, Sirenen usw.). Eine sichere Technologie, die perfekt den aktuellen Standards entspricht und keine erneute Übertragung von Signalen ermöglicht. Dadurch sind drahtlose Alarmsysteme, die mit dieser Art von Gegenmaßnahme ausgestattet sind, absolut sicher. Der Begriff "Anti-Jamming-Alarm" erhält somit seine volle Bedeutung. Vielen Dank ! Wir sind jedoch verpflichtet, einen kleinen Vorbehalt zu äußern, indem wir darauf hinweisen, dass sich die auf dem "Rolling Code" basierenden Übertragungsmethoden in bestimmten Fällen (außergewöhnlich) als anfällig erweisen können, aber keine Alarmsysteme zu betreffen scheinen. In diesem Fall erfordert die erforderliche Technik (Python-Skript, verschiedene und unterschiedliche Materialien usw.) solide Kenntnisse in dieser Angelegenheit, ohne dass durch die Verwendung bestimmter Modulationen eine Ergebnisgarantie besteht, die es einfach unmöglich macht, die Aufgabe auszuführen.
Dieser Fehler (trotz allem) wurde 2015 von Samy Kamkar - Source Wiki - demonstriert. In seinem Blog zeigt Samy Kamfar deutlich, dass der Erfolg dieser Art von Angriff auf AM / OOK-modulierten Funksignalen beruht. Als Beispiel und nur als Beispiel (der Artikel ist bereits sehr lang!) Sind die Funkverbindungen des Herstellers Visonic und seiner PowerMaster-Steuereinheit auf FSK-Modulation angewiesen, was eine erneute Signalübertragung einfach unmöglich macht. Zum Abschluss dieses Abschnitts, der der Reaktion der Hersteller gewidmet ist (positive, gute Nachricht!). Auf Angriffe durch erneute Signalübertragung möchten wir die Möglichkeit des Abfangens anderer Frequenzen hervorheben, die nicht für Alarmsysteme vorgesehen sind. Wir denken an 2,4-GHz-WiFi-Kameras oder andere drahtlose Geräte, die „Ich meine es gut! »Abgefangen werden. Es versteht sich von selbst, dass es wichtig ist, das richtige Alarm- oder Videoüberwachungssystem auszuwählen, basierend auf dem langjährigen Know-how historischer Hersteller, die manipulationssichere drahtlose High-Tech-Alarmsysteme garantieren. dass diese Art von Praktiken (Angriffe, Abfangen, Stören) völlig verboten sind und natürlich mit schweren Haftstrafen bestraft werden.
Alarmstörung: Alarme und verbundene Objekte: Menschliches Versagen, eine wahre Ode an groß angelegte Piraterie
In diesem letzten Teil, der sich auf die Störung und die Schwachstellen der Alarmsysteme bezog, konzentrierten wir uns auf den "menschlichen" Aspekt, wobei der sensible Teil viel mehr Risiken birgt als die freiwillige Störung der Alarmsysteme. Dieser Teil, in dem der menschliche Faktor erheblich ins Spiel kommt, ist ein echter Anreiz für entfernte Hacking-Acts. Benutzergesteuerte Angriffsverletzungen erzeugen eine Vielzahl von "Massen" -Angriffen, die nicht auf einen bestimmten Benutzer gerichtet sind. Nachdem wir die Sicherheitslücken besprochen haben, die eng mit der Hardware bestimmter Sicherheitssysteme verbunden sind, werden wir menschliche Fehler und insbesondere die Möglichkeiten ihrer Ausnutzung untersuchen. Verbundene Objekte, die von Kameras bis zu bestimmten Sicherheitsgeräten über Alarmsysteme reichen, profitieren häufig von der sehr bekannten Kombination "admin / admin" "1234/1234", wenn sie sofort einsatzbereit sind. Eine Kombination direkt aus der Unterwelt mit vielen Kameras (insbesondere CCTV-Kameras) und einigen Alarmsystemen, die während ihres gesamten Lebenszyklus erhalten bleiben.
Die meisten IP-Konnektivitäten von Alarm- oder Videoüberwachungssystemen werden heutzutage über die P2P-Cloud oder über eine Webschnittstelle übertragen, nachdem zuvor verschiedene NAT-Regeln in der Internetbox eingerichtet wurden. Die Cloud ist häufig auf die Authentifizierung des Login / MDP-Typs angewiesen, der mit einer S / N (Seriennummer - ID) des Geräts verknüpft ist, um ein bestimmtes Sicherheitsniveau zu gewährleisten. Cloud-Sicherheitssysteme verwenden die ausgehende Verbindung, um die Remote-Server des Herstellers zu erreichen. Die öffentliche IP-Adresse des Benutzers leitet nicht direkt zur Sicherheitsausrüstung um und verhindert daher, dass die Ausrüstung abgefangen wird, wenn sie davon Kenntnis hat. Der zweite, weniger sichere Fall basiert auf der IP-Adresse des Benutzers (Internetbox), die direkt zur Sicherheitsausrüstung umgeleitet wird. Beispiel: Der Zugriff auf den Alarm erfolgt entweder über eine Typumleitung: http://alarme-axel-44000.dyndns.com (bei dynamischer IP), die auf die öffentliche IP-Adresse (des Benutzers) des Typs umgeleitet wird : http://156.254.45.66 [Geräteport] -123456. Diese Art von Schnittstelle beruht leider sehr oft auf einer einfachen Authentifizierung durch login / mdp, die im schlimmsten Fall nicht geändert oder schlimmer noch leer gelassen werden kann!
Drahtloses Alarm-Scrambling: Wie Hacker dank Shodan.io die typischen IoT-Admin / Admin-Combos ausnutzen können
Auf die Sicherheitsgeräte, deren NAT-Regeln zuvor im Router definiert wurden, kann direkt über die öffentliche IP-Adresse (oder Domäne) des Benutzers zugegriffen werden. Jede daran angeschlossene Sicherheitseinrichtung wird dank ihres "Hardware-Ports" "aufgerufen / differenziert". Dieser herstellerspezifische Anschluss gibt deutlich die Art der Ausrüstung und sehr oft die Marke an, sofern sie nicht geändert wird. Das Web ist voller Nützlichkeit wie die 72 Dämonen von Goety, die bereit sind, manchmal unorthodoxen Zwecken zu dienen ... Shodan, Suchmaschine für verbundene Objekte, malt ein unglückliches Bild der vielen öffentlich zugänglichen verbundenen Objekte. In dieser Datei zum Stören von Alarmen bringen wir sie aus dem Dachboden, um zu verstehen, wie böswillige Benutzer schlecht gesicherte Sicherheitsausrüstung schnell vorgelagert fernsteuern können. Eine Suche in Shodan gibt die Liste der IP-Adressen mit der Hardware zurück, für die die Anmeldeinformationen admin / admin oder admin / 1234 übrig sind. Dort wird die IP-Adresse, der Hardwaretyp, die offenen Ports, der Ort und das Betriebssystem des Produkts (sehr oft Linux) eingegeben.
Der Zugriff ist einfach, genau wie das Herstellen einer Verbindung zu Ihrer eigenen Hardware. Dieser Zugriff kann je nach Ausrüstung die Änderung bestimmter Parameter, die Deaktivierung oder Nicht-Deaktivierung eines Sicherheitssystems, die Hausautomation, die Heizungssteuerung und vieles mehr ermöglichen. Kindliche Einfachheit, die der Privatsphäre widerspricht. Diese Art von Sicherheitsanfälligkeit wird von Herstellern zunehmend dadurch bekämpft, dass die erste Verbindung ein sicheres Authentifizierungskennwort mit Zahlen, Sonderzeichen und Buchstaben definieren muss. Viele zuvor bereitgestellte Sicherheitssysteme sind jedoch ohne Zustimmung der Benutzer im Web frei zugänglich. Einige Sicherheitssysteme bieten über einen bestimmten Zeitraum kein maximales Anmelde- / Kennwortlimit und öffnen auch die Tür für viele Brute-Force-Angriffe. Bis heute, November 2018, werden einige Systeme mit Admin / Admin-Kombinationen ausgeliefert, ohne dass Änderungen erforderlich sind, und sie können weiterhin frei im Web arbeiten, ohne dass ihre Benutzer darüber informiert werden. Das Fehlen expliziter Anweisungen, die mangelnde Ernsthaftigkeit bestimmter Hersteller, die Unkenntnis der Produkte und das Fehlen von Ratschlägen öffnen unweigerlich viele Lücken. Doppelte Authentifizierung scheint nicht zu existieren, was heutzutage wirklich verrückt und unglücklich ist. Traurige Realität.
Schlussfolgerung: Interferenz von Alarmen, sollten wir weiterhin drahtlosen Alarmen vertrauen? Ja, mit gewissen Vorbehalten
Sollten wir dem Benutzer die Schuld geben, der in ein unsicheres drahtloses Alarmsystem investieren wird und der jedoch angesichts der Meinungen im Internet günstig erschien? Leider scheinen sich die Fehler zu teilen. Einige Hersteller scheinen nicht zu berücksichtigen, dass sich die Welt stark weiterentwickelt hat und dass Tools zum Abfangen oder Stören von Signalen im Internet kostengünstig und in großen Mengen verfügbar sind. Diese Tools zum Stören oder Abfangen von Funksignalen von drahtlosen Geräten sind nicht nur einer Elite vorbehalten, sondern bleiben auch für Personen mit bestimmten Computerkenntnissen zugänglich. Ein Trend, der vorerst und zum Glück marginal bleibt.
Die Fülle institutioneller Websites, ob in der Sprache von Shakespeare oder Molière, wird leicht jeden informieren, der die Kunst der Neutralisierung von Radiofrequenzen beherrschen möchte. Es ist auch wichtig, dass sich bestimmte Mentalitäten ändern. Wir denken an Hersteller, wie wir in diesem Artikel gesehen haben, aber auch an Benutzer, die nicht immun gegen Angriffe sind. Wie wir gezeigt haben, scheinen Jamming-Angriffe für böswillige Zwecke (Einbruch, Hacking / Industriespionage usw.) auf einen bestimmten Benutzer gerichtet zu sein. Force-Access-Angriffe (z. B. Bruteforce) oder nicht (standardmäßig Bezeichner) auf Verwaltungsschnittstellen sind weniger wahrscheinlich und werden sehr häufig in großem Umfang auf bestimmter Hardware ausgeführt. Der Konnektivitätsteil darf nicht übertroffen werden, wenn IP-Protokolle manchmal unterkalibriert sind oder wenn Schwachstellen der Hardware (Hardwareleistung) auftreten, die die Bereitstellung zusätzlicher Sicherheitsebenen verhindern.
Eine Plage, die besonders im Bereich verbundener Objekte zu spüren ist, wo viele Experten täglich die vielen Mängel und Schwachstellen entschlüsseln, die die Welt des IoT beherrschen. Wir werden die Wahl eines „echten“ (ja, ja!) Drahtlosen Alarmsystems bevorzugen, das vorgelagert von einer echten Entwicklung profitiert hat, von einer Zertifizierung, die so weit wie möglich ein bestimmtes Niveau bestätigt Qualität. (Siehe Auswählen eines drahtlosen Alarmsystems). Sofern es sich um Piraterie handelt, erfolgt der Erwerb von Sicherheitssystemen ohne Markenzeichen, indem die Produkte im Voraus sorgfältig untersucht wurden und nicht die Meinungen, die aus bestimmten Foren stammen, die sehr oft freiwillig auf dieses oder jenes Produkt ausgerichtet sind. der Sicherheit. Die ziemlich sichere P2P-Konnektivität kann abhängig von den Sicherheitssystemen mit ungerechtfertigten ausgehenden Daten zu vielen Servern auf der ganzen Welt schnell störend sein, wie wir in diesem Artikel hervorgehoben haben: Datei: Sicherheit und Schwachstellen von P2P-, UPnP-Technologien & Telnet in der IoT-Umgebung. In einer "Videoüberwachungs" -Umgebung war dieser Trend bei bestimmten Kameramodellen sehr präsent. Die Welt des IoT bleibt (im Moment) unreguliert und bietet eine Freiheit, die für den in vielen Widersprüchen ertrunkenen Endbenutzer schnell aufdringlich sein kann.
Das Bewusstsein ist notwendig und scheint viele Hersteller bis heute zu warnen, die es satt haben, die Fülle an kostengünstigen Angeboten zu sehen, die viele Schwachstellen einbetten und den Markt überfluten. Wenn Sie sich an ein semiprofessionelles professionelles oder sogar allgemeines öffentliches Alarmsystem von "qualitativen" Marken wenden, können Sie von den neuesten technologischen Fortschritten mit Unterstützung bei der Systementwicklung profitieren und von einem bestimmten Qualitätsniveau bei der Erkennung profitieren , verbunden mit Zuverlässigkeit auf lange oder sehr lange Sicht. Verbraucherorientierte Alarmsysteme müssen jedoch beim Kauf sorgfältig abgewogen werden. Fragen müssen gestellt und insbesondere den Verkäufern gestellt werden. Hauptsächlich auf den vom Hersteller implementierten Mitteln, um den verschiedenen Angriffen durch Störung (GSM-Störung, Störung von Frequenzen, Art der Frequenz (en) und / oder Abfangen von Signalen) entgegenzuwirken, wobei die Qualität der verfügbaren Peripheriegeräte zu berücksichtigen ist Reichweite der Elemente, ihre Autonomie (im realen Zustand) der Peripheriegeräte usw. Bei Hausautomationssystemen bleiben wir, abgesehen von Ausnahmen, angesichts der verwendeten Technologien äußerst skeptisch. Wir werden sie mit Bedacht ihrer Grundaufgabe, der Hausautomation, überlassen. Entschuldigung an meine Domotiker, ich hoffe sie verstehen mich.