Menü

35C3: Hacker zeigt Schwachstellen in IoT-Netzwerk Sigfox auf

Die Datenkommunikation über das Sigfox-Funknetz, das auf das Internet der Dinge ausgerichtet ist, lässt sich momentan bei vielen Geräten recht einfach abhören.

Von
vorlesen Drucken Kommentare lesen 10 Beiträge
35C3: Hacker zeigt Schwachstellen in IoT-Netzwerk Sigfox auf

Florian Euchner hat dem IoT-Netzwerk Sigfox auf den Zahn gefühlt.

(Bild: CC by 4.0 35C3 media.ccc.de)

Sigfox will das "Internet of Things" (IoT) beflügeln: Die französische Firma baut dafür ein Funknetz auf, das im lizenzfreien 868-MHz-Bereich arbeitet und nur wenige hundert Bit pro Sekunde überträgt. Das ist exakt zugeschnitten auf kleine Datenmengen von Sensoren. An der Sicherheit bei der Übertragung der Messwerte sparen viele Hersteller von Geräten für Sigfox aber noch, konstatierte der Hacker Florian Euchner am Donnerstag auf dem 35. Chaos Communication Congress (35C3) in Leipzig.

Der Stuttgarter Elektrotechnikstudent fühlte der Funktechnik mithilfe eines Software Defined Radio (SDR), einer Art "Mikrofon für elektromagnetische Wellen" auf den Zahn. Für die Analyse des Uplink, bei dem bis zu 12 Bytes mit 100 Bit/s übertragen werden können, halfen ihm zudem Vorarbeiten seines Hackerkollegen Paul Pinault, der die Technik bereits per Reverse Engineering auseinandergenommen hatte. So konnte Euchner alias "Jeija" ein Stück eines Informationstransfer demodulieren und den Binärcode weiter unter die Lupe nehmen.

Der Tüftler entdeckte dabei Muster, die unter anderem auf einen Header, eine Sequenznummer eine individuelle Gerätenummer, eine unverschlüsselte Nutzlast eine Checksumme sowie einen speziellen "Message Authentication Code" (MAC) vergleichbar zu einer digitalen Signatur hinwiesen. Den geheimen Schlüssel für das asymmetrische kryptografische Verfahren konnte er nach eigenen Angaben bei dem von ihm analysierten Sipy-Mikrocontroller leicht auslesen: Ein aufgespieltes Firmware-Update enthielt ihn in Klartext.

Da damit die Sicherheit der Datenübertragung insgesamt ausgehebelt werden kann, wandte sich Euchner direkt an Sigfox. Von dort habe er die Antwort erhalten, dass viele Gerätehersteller den Key nicht verschlüsselten, da dies kostspieliger sei. Für die Uplink-Security insgesamt setze die Netzwerkfirma auf gut etablierte Algorithmen, offensichtliche Implementierungsfehler seien nicht zu erkennen. Der MAC sei mit 16 Bits aber viel zu kurz, sodass man ihn mit einem "Brute Force"-Angriff durch reines Ausprobieren potenziellen Zahlenketten in weniger als vier Stunden, mit einer ebenfalls möglichen Multiplex-Attacke sogar binnen weniger Minuten herausfinden könne.

Brute-Forcing-Schutz nicht bei Entwicklerkits

Sigfox hat laut dem Sicherheitstester darauf hingewiesen, dass man eine schwarze Liste implementiert habe, um das "Brute Forcing" zu erschweren. Diese komme bei Entwicklerkits aber nicht zum Tragen. Laut Euchner sind die aus 12 Bits zusammengesetzten Sequenznummern ebenfalls recht leicht durch Ausprobieren oder das Wiedereinspielen von Datenfolgen per Replay-Attacke spätestens nach 30 Tagen herauszubekommen.

Wer den Authentisierungscode und die Sequenznummer hat, kann die Datenkommunikation prinzipiell mitschneiden. Sigfox empfiehlt daher laut dem Hacker, auf die etwas teurere Verschlüsselungslösung zurückzugreifen, die auch mit einer 20-Bit-Sequenznummer aufwartet. Wer per Sigfox nicht nur den Standort seiner Kühe auf dem Feld kontrollieren, sondern etwa auch Fahrzeuge oder Rauchdetektoren überwachen wolle, sollte dieses Upgrade verwenden, rät auch Euchner.

Das Downlink-Protokoll ist dem Experten zufolge noch viel einfacher gestrickt. Sigfox-Geräte "schliefen" grundsätzlich den ganzen Tag, solange sie aus der Cloud nicht eine spezielle Transferanfrage erhielten. Die dafür verwendeten Basisstationen könne man mithilfe einer Datenbank der Bundesnetzagentur ausmachen, da sie dort als "sonstige Funkanlagen" eingetragen seien. Auch bei einer solchen habe er Signale demoduliert und einen "Scrambling"-Code ausgemacht, der auf einer Sequenznummer und der Gerätekennung beruhe. Diesen Mechanismus, der keine echte Vertraulichkeit der Datenkommunikation gewährleiste, habe er so unschwer aushebeln können.

"Jeija" hat seine Ergebnisse sowie eine eigene Sigfox-Implementierung als Open-Source-Code veröffentlicht, aus rechtlichen Gründen aber nicht den Scrambling-Algorithmus. Mitarbeiter des Unternehmens hätten ihm gegenüber bereits angekündigt, langfristig von ihrer Seite aus die Protokollbibliothek für Sigfox-Geräte im Quelltext offenlegen zu wollen. Euchner begrüßte diesen Schritt für eine bessere Überprüf- und Anpassbarkeit, da Sigfox ähnlich wie die Alternativen LoRaWAN und Narrowband-IoT sehr wenig Strom verbrauche und Wettbewerb im Sektor der Übertragungsstandards fürs Netz der Dinge nicht schaden könne. Sigfox deckt nach eigenen Angaben derzeit 60 Länder zumindest teilweise ab. (nij)

Anzeige
Anzeige