Vortrag "Attacking HomeMatic" auf dem 30C3

Allgemeines zur HomeMatic Haussteuerung

Moderator: Co-Administratoren

ayngush
Beiträge: 345
Registriert: 02.02.2012, 12:05
Danksagung erhalten: 7 Mal

Re: Vortrag "Attacking HomeMatic" auf dem 30C3

Beitrag von ayngush » 08.01.2014, 11:23

Sehr schön zusammen gefasst [WHITE SMILING FACE]

Was mich ein wenig stört ist, dass immer gleich von einen Einbruchsszenario ausgegangen wird.
Es gibt, in Städten wohl mehr als aufn Land, jedoch genug Spaßvögel, die einfach so durch die Gegend ziehen und neben Ingress Portalen auch nach freien WiFi APs scannen. Eine kleine Modifikation an der Hardware und etwas mehr Software und schon verpassen die virtuelle PostITs in vorm von zu warmen Wohnungen oder whatever.
Es muss ja nicht sein, wenn !man sich mit einen simplen Haken davor schützen kann und das ist der Kern...

Das ist im übrigen der gleiche Kern, der auch für die Standardpasswörter von Routern gilt. Es gab sie, sie zu ändern kostete niemanden Geld und eventuell zwei Minuten Lebenszeit um sich da kurz anzumelden und nur weil die Leute zu faul oder zu naiv oder zu introvertiert waren, wurden die nicht geändert. Ich hörte mal, dass es ja praltisch sei, weil das hinten auf der Box steht. Auf die Rückfrage, was dagegen spricht sein vergebenes Kennwort daneben zu kritzeln bekam ich dann auch keine sinnvolle Antwort mehr. Am Ende einigten wir uns darauf, dass der ausgetrocknete Edding schuld hatte...

Es macht also wenig Sinn über die Wahrscheinlichkeit eines Angriffs nachzudenken, wenn man sich mit 5 Minuten und ein paar Mausklicks ganz einfach aus der Gleichung rausnehmen kann. Sicherheitsrelevant hin, Selbsteinschätzung her.

Grüße

leknilk0815
Beiträge: 6693
Registriert: 19.03.2007, 08:21
Danksagung erhalten: 2 Mal

Re: Vortrag "Attacking HomeMatic" auf dem 30C3

Beitrag von leknilk0815 » 08.01.2014, 11:48

ayngush hat geschrieben:Es muss ja nicht sein, wenn !man sich mit einen simplen Haken davor schützen kann und das ist der Kern...
...und nochmal: solange die Software mehr Fehler als sinnvolle Aktionen produziert (in Hinsicht auf Heizungssteuerung) baue ich mir mit dem "simplen Haken" nicht noch eine undurchsichtige Fehlerquelle ein.
Gruß - Toni

KS300 + Sonnendauer + Windrichtung, KS888, HM-CC-TC/HM-CC-VD, FHT80b, und etwas FS20-xx, Keymatic, EM1000, CCU2 und FHZ2000 sowie HP Studio, HPCL + Upgrade für FHZ

tmueller99
Beiträge: 156
Registriert: 02.05.2012, 14:50

Re: Vortrag "Attacking HomeMatic" auf dem 30C3

Beitrag von tmueller99 » 08.01.2014, 13:08

leknilk0815 hat geschrieben:
ayngush hat geschrieben:Es muss ja nicht sein, wenn !man sich mit einen simplen Haken davor schützen kann und das ist der Kern...
...und nochmal: solange die Software mehr Fehler als sinnvolle Aktionen produziert (in Hinsicht auf Heizungssteuerung) baue ich mir mit dem "simplen Haken" nicht noch eine undurchsichtige Fehlerquelle ein.

Ich habe die Umstellung soeben bei mir durchgeführt und hatte keinerlei Probleme...
Ob man seine Heizungsventile unbedingt sichern muss, steht dabei natürlich auf einem anderen Blatt.
Ich halte die Wahrscheinlichkeit des Hackings ebenfalls für sehr gering, wollte allerdings testen, ob es bei der Umstellung Probleme gibt.
Gruß
Thomas

Benutzeravatar
owagner
(verstorben)
Beiträge: 1193
Registriert: 13.05.2008, 19:49
Danksagung erhalten: 1 Mal

Re: Vortrag "Attacking HomeMatic" auf dem 30C3

Beitrag von owagner » 08.01.2014, 14:56

Sammy hat geschrieben:Aufgrund der begrenzten Reichweite müsste man also schon mindestens 3 Minuten vor jedem Haus warten.
Du musst bei mir vor dem Haus maximal 10s warten, um ein HM-Telegramm zu sehen.

peissl.at
Beiträge: 1295
Registriert: 16.05.2010, 12:39
Wohnort: Südwestlich von Graz
Danksagung erhalten: 9 Mal

Re: Vortrag "Attacking HomeMatic" auf dem 30C3

Beitrag von peissl.at » 08.01.2014, 20:56

owagner hat geschrieben:Du musst bei mir vor dem Haus maximal 10s warten, um ein HM-Telegramm zu sehen.
...und welche Adresse hast Du dann gefunden? Wie findest Du heraus welches Gerät dahintersteckt?
Also mal ehrlich, ich fürchte mich nicht mal vor einem, der es tatsächlich geschafft hat die Adresse meiner Keymatic rauszufinden. Denn wenn er damit die Türe aufsperrt, erkennt das die CCU über das Wired-Schliesserkontkatinterface und gibt die Info an die Sirenenansteuerung weiter...

Gesicherte Grüße!
Robert

homesec24
Beiträge: 28
Registriert: 11.08.2013, 17:21

Re: Vortrag "Attacking HomeMatic" auf dem 30C3

Beitrag von homesec24 » 08.01.2014, 23:01

Da bei mir alles auf Veränderung reagiert, wenn ich abwesend bin ... kann mich das alles nicht wirklich stören und zur Not per Kamera direkt gucken was wirklich los ist :-)

Allerdings würde ich mir wünschen, dass EQ-3 den Datenpunkt "Kommunikation gestört" bei allen Geräten zugänglich und abfragbar macht ... habe diesen bisher nur bei den neuen Heizkörper Reglern gefunden ... so könnte man einen "Jamming" Angriff auch in den Griff bekommen bzw. detektieren!

Gruß Ralf

Benutzeravatar
owagner
(verstorben)
Beiträge: 1193
Registriert: 13.05.2008, 19:49
Danksagung erhalten: 1 Mal

Re: Vortrag "Attacking HomeMatic" auf dem 30C3

Beitrag von owagner » 16.01.2014, 14:48

UNREACH und STICKY_UNREACH sollte es überall geben

sambasamba
Beiträge: 1602
Registriert: 16.08.2009, 23:18
Wohnort: Landau/Südpfalz
Hat sich bedankt: 21 Mal
Danksagung erhalten: 4 Mal

Re: Vortrag "Attacking HomeMatic" auf dem 30C3

Beitrag von sambasamba » 05.02.2014, 21:59

DSCF2927.jpg
Auf dem mit versteckter Kamera gemachten Foto kann man sehen, mit welch perfiden Methoden bereits vor dem Vortrag auf dem 30C3 versucht wurde, Homematic-Nutzer auszuspähen.
Rechts oben hinter der Kamera wohnt owagner.
Nur bei genauen Hinsehen kann man die gut getarnten Peilantennen der Angreifer erkennen.

wuscheltuschel
Beiträge: 668
Registriert: 03.12.2012, 19:51
Hat sich bedankt: 7 Mal
Danksagung erhalten: 3 Mal

Re: Vortrag "Attacking HomeMatic" auf dem 30C3

Beitrag von wuscheltuschel » 08.02.2014, 16:52

das ist wirkich witzig :D


was wirklich kommen soll:

What we are planning to implement in the future:

HomeMatic Wired support
Webfrontend
APIs for different programming languages
Support for other systems (FS20, KNX, ...)

die Jungs arbeiten weiter.

Benutzeravatar
stek
Beiträge: 10
Registriert: 03.02.2016, 16:13

Re: Vortrag "Attacking HomeMatic" auf dem 30C3

Beitrag von stek » 10.02.2016, 08:46

ist diese Problem jetzt gelöst?

die Verwendung von sicheres Modus braucht wirtlich mehr Batterien Konsum und Zeit Verzögerung?

Giebt es eine officielle Documentation von Homematic auf, wie dieses Problem zu lösen?

Danke
Stefano

Antworten

Zurück zu „HomeMatic allgemein“