IOT-Hacking: Replay-Angriffe über Funk
Über Funk sind IoT-Geräte besonders anfällig. Werden etwa Embedded Devices darüber gesteuert, bietet das Angreifern die Möglichkeit zu Replay-Angriffen.
- Alexander Poth
Bei drahtlosen Netzen lässt sich der Datenverkehr auch ohne direkten Zugriff mitschneiden und manipulieren, sofern sich der Angreifer in ihrer Reichweite befindet. Neben dem allgegenwärtigen WLAN-Standard kommen bei IoT-Geräten auch Funktechniken wie Bluetooth Low Energy, GSM/GPRS und ZigBee zum Einsatz. Oftmals werden auch proprietäre Protokolle im ISM-Band bei beispielsweise 433 oder 868 MHz verwendet. Dieser Artikel gibt einen Einblick in einen Angriff auf ein IoT-Gerät über den 433-MHz-Standard.
Das Identifizieren und Mitschneiden drahtlos übertragener Daten benötigt kein teures Equipment, da sich ein Großteil der Funksignalverarbeitung heute per Software erledigen lässt. Solche Software-defined Radios führen einen großen Teil der Signalverarbeitung auf einem gewöhnlichen Rechner durch.
Den Empfang und das Mitschneiden sämtlicher Funksignale der verwendeten IoT-Standards übernehmen günstige Geräte wie Nooelecs NESDR SMArt v4 (ab 31,95 €), das für diesen Artikel zum Einsatz kommt.
Immer mehr Wissen. Das digitale Abo für IT und Technik.
- Zugriff auf alle Inhalte von heise+
- exklusive Tests, Ratgeber & Hintergründe: unabhängig, kritisch fundiert
- c't, iX, Technology Review, Mac & i, Make, c't Fotografie direkt im Browser lesen
- einmal anmelden – auf allen Geräten lesen - monatlich kündbar
- erster Monat gratis, danach monatlich 9,95 €
- Wöchentlicher Newsletter mit persönlichen Leseempfehlungen des Chefredakteurs