Vortrag "Attacking HomeMatic" auf dem 30C3
Moderator: Co-Administratoren
Re: Vortrag "Attacking HomeMatic" auf dem 30C3
Sehr schön zusammen gefasst [WHITE SMILING FACE]
Was mich ein wenig stört ist, dass immer gleich von einen Einbruchsszenario ausgegangen wird.
Es gibt, in Städten wohl mehr als aufn Land, jedoch genug Spaßvögel, die einfach so durch die Gegend ziehen und neben Ingress Portalen auch nach freien WiFi APs scannen. Eine kleine Modifikation an der Hardware und etwas mehr Software und schon verpassen die virtuelle PostITs in vorm von zu warmen Wohnungen oder whatever.
Es muss ja nicht sein, wenn !man sich mit einen simplen Haken davor schützen kann und das ist der Kern...
Das ist im übrigen der gleiche Kern, der auch für die Standardpasswörter von Routern gilt. Es gab sie, sie zu ändern kostete niemanden Geld und eventuell zwei Minuten Lebenszeit um sich da kurz anzumelden und nur weil die Leute zu faul oder zu naiv oder zu introvertiert waren, wurden die nicht geändert. Ich hörte mal, dass es ja praltisch sei, weil das hinten auf der Box steht. Auf die Rückfrage, was dagegen spricht sein vergebenes Kennwort daneben zu kritzeln bekam ich dann auch keine sinnvolle Antwort mehr. Am Ende einigten wir uns darauf, dass der ausgetrocknete Edding schuld hatte...
Es macht also wenig Sinn über die Wahrscheinlichkeit eines Angriffs nachzudenken, wenn man sich mit 5 Minuten und ein paar Mausklicks ganz einfach aus der Gleichung rausnehmen kann. Sicherheitsrelevant hin, Selbsteinschätzung her.
Grüße
Was mich ein wenig stört ist, dass immer gleich von einen Einbruchsszenario ausgegangen wird.
Es gibt, in Städten wohl mehr als aufn Land, jedoch genug Spaßvögel, die einfach so durch die Gegend ziehen und neben Ingress Portalen auch nach freien WiFi APs scannen. Eine kleine Modifikation an der Hardware und etwas mehr Software und schon verpassen die virtuelle PostITs in vorm von zu warmen Wohnungen oder whatever.
Es muss ja nicht sein, wenn !man sich mit einen simplen Haken davor schützen kann und das ist der Kern...
Das ist im übrigen der gleiche Kern, der auch für die Standardpasswörter von Routern gilt. Es gab sie, sie zu ändern kostete niemanden Geld und eventuell zwei Minuten Lebenszeit um sich da kurz anzumelden und nur weil die Leute zu faul oder zu naiv oder zu introvertiert waren, wurden die nicht geändert. Ich hörte mal, dass es ja praltisch sei, weil das hinten auf der Box steht. Auf die Rückfrage, was dagegen spricht sein vergebenes Kennwort daneben zu kritzeln bekam ich dann auch keine sinnvolle Antwort mehr. Am Ende einigten wir uns darauf, dass der ausgetrocknete Edding schuld hatte...
Es macht also wenig Sinn über die Wahrscheinlichkeit eines Angriffs nachzudenken, wenn man sich mit 5 Minuten und ein paar Mausklicks ganz einfach aus der Gleichung rausnehmen kann. Sicherheitsrelevant hin, Selbsteinschätzung her.
Grüße
-
- Beiträge: 6693
- Registriert: 19.03.2007, 08:21
- Danksagung erhalten: 2 Mal
Re: Vortrag "Attacking HomeMatic" auf dem 30C3
...und nochmal: solange die Software mehr Fehler als sinnvolle Aktionen produziert (in Hinsicht auf Heizungssteuerung) baue ich mir mit dem "simplen Haken" nicht noch eine undurchsichtige Fehlerquelle ein.ayngush hat geschrieben:Es muss ja nicht sein, wenn !man sich mit einen simplen Haken davor schützen kann und das ist der Kern...
Gruß - Toni
KS300 + Sonnendauer + Windrichtung, KS888, HM-CC-TC/HM-CC-VD, FHT80b, und etwas FS20-xx, Keymatic, EM1000, CCU2 und FHZ2000 sowie HP Studio, HPCL + Upgrade für FHZ
KS300 + Sonnendauer + Windrichtung, KS888, HM-CC-TC/HM-CC-VD, FHT80b, und etwas FS20-xx, Keymatic, EM1000, CCU2 und FHZ2000 sowie HP Studio, HPCL + Upgrade für FHZ
-
- Beiträge: 156
- Registriert: 02.05.2012, 14:50
Re: Vortrag "Attacking HomeMatic" auf dem 30C3
leknilk0815 hat geschrieben:...und nochmal: solange die Software mehr Fehler als sinnvolle Aktionen produziert (in Hinsicht auf Heizungssteuerung) baue ich mir mit dem "simplen Haken" nicht noch eine undurchsichtige Fehlerquelle ein.ayngush hat geschrieben:Es muss ja nicht sein, wenn !man sich mit einen simplen Haken davor schützen kann und das ist der Kern...
Ich habe die Umstellung soeben bei mir durchgeführt und hatte keinerlei Probleme...
Ob man seine Heizungsventile unbedingt sichern muss, steht dabei natürlich auf einem anderen Blatt.
Ich halte die Wahrscheinlichkeit des Hackings ebenfalls für sehr gering, wollte allerdings testen, ob es bei der Umstellung Probleme gibt.
Gruß
Thomas
Re: Vortrag "Attacking HomeMatic" auf dem 30C3
Du musst bei mir vor dem Haus maximal 10s warten, um ein HM-Telegramm zu sehen.Sammy hat geschrieben:Aufgrund der begrenzten Reichweite müsste man also schon mindestens 3 Minuten vor jedem Haus warten.
-
- Beiträge: 1295
- Registriert: 16.05.2010, 12:39
- Wohnort: Südwestlich von Graz
- Danksagung erhalten: 9 Mal
Re: Vortrag "Attacking HomeMatic" auf dem 30C3
...und welche Adresse hast Du dann gefunden? Wie findest Du heraus welches Gerät dahintersteckt?owagner hat geschrieben:Du musst bei mir vor dem Haus maximal 10s warten, um ein HM-Telegramm zu sehen.
Also mal ehrlich, ich fürchte mich nicht mal vor einem, der es tatsächlich geschafft hat die Adresse meiner Keymatic rauszufinden. Denn wenn er damit die Türe aufsperrt, erkennt das die CCU über das Wired-Schliesserkontkatinterface und gibt die Info an die Sirenenansteuerung weiter...
Gesicherte Grüße!
Robert
Re: Vortrag "Attacking HomeMatic" auf dem 30C3
Da bei mir alles auf Veränderung reagiert, wenn ich abwesend bin ... kann mich das alles nicht wirklich stören und zur Not per Kamera direkt gucken was wirklich los ist
Allerdings würde ich mir wünschen, dass EQ-3 den Datenpunkt "Kommunikation gestört" bei allen Geräten zugänglich und abfragbar macht ... habe diesen bisher nur bei den neuen Heizkörper Reglern gefunden ... so könnte man einen "Jamming" Angriff auch in den Griff bekommen bzw. detektieren!
Gruß Ralf
Allerdings würde ich mir wünschen, dass EQ-3 den Datenpunkt "Kommunikation gestört" bei allen Geräten zugänglich und abfragbar macht ... habe diesen bisher nur bei den neuen Heizkörper Reglern gefunden ... so könnte man einen "Jamming" Angriff auch in den Griff bekommen bzw. detektieren!
Gruß Ralf
-
- Beiträge: 1602
- Registriert: 16.08.2009, 23:18
- Wohnort: Landau/Südpfalz
- Hat sich bedankt: 21 Mal
- Danksagung erhalten: 4 Mal
Re: Vortrag "Attacking HomeMatic" auf dem 30C3
Rechts oben hinter der Kamera wohnt owagner.
Nur bei genauen Hinsehen kann man die gut getarnten Peilantennen der Angreifer erkennen.
-
- Beiträge: 668
- Registriert: 03.12.2012, 19:51
- Hat sich bedankt: 7 Mal
- Danksagung erhalten: 3 Mal
Re: Vortrag "Attacking HomeMatic" auf dem 30C3
das ist wirkich witzig
was wirklich kommen soll:
What we are planning to implement in the future:
HomeMatic Wired support
Webfrontend
APIs for different programming languages
Support for other systems (FS20, KNX, ...)
die Jungs arbeiten weiter.
was wirklich kommen soll:
What we are planning to implement in the future:
HomeMatic Wired support
Webfrontend
APIs for different programming languages
Support for other systems (FS20, KNX, ...)
die Jungs arbeiten weiter.
Re: Vortrag "Attacking HomeMatic" auf dem 30C3
ist diese Problem jetzt gelöst?
die Verwendung von sicheres Modus braucht wirtlich mehr Batterien Konsum und Zeit Verzögerung?
Giebt es eine officielle Documentation von Homematic auf, wie dieses Problem zu lösen?
Danke
Stefano
die Verwendung von sicheres Modus braucht wirtlich mehr Batterien Konsum und Zeit Verzögerung?
Giebt es eine officielle Documentation von Homematic auf, wie dieses Problem zu lösen?
Danke
Stefano