SYSS-2018-034, SYSS-2018-035 und SYSS-2018-36: Neue Schwachstellen in ABUS Secvest Funkalarmanlage

Drei Security Advisories von Expert IT Security Consultant Matthias Deeg

Im Jahr 2016 beschäftigten sich die beiden SySS-IT-Sicherheitsexperten Matthias Deeg und Gerhard Klostermeier mit der Sicherheit von Funkalarmanlagen unterschiedlicher Hersteller und konnten damals verschiedene Schwachstellen finden, die Replay-Angriffe, Brute-Force-Angriffe und das Kopieren von RFID-Tokens ermöglichten (siehe Funkalarmanlagen gehackt und Plusminus: Von wegen sicher - Wie leicht Alarmanlagen zu knacken sind).

Unabhängig davon beschäftigte sich Thomas Detert 2016 ebenfalls mit der Sicherheit von Funkalarmanlagen und veröffentlichte seine Erkenntnisse in dem Fachartikel Fehlalarm im heise Magazin c't 3/2017 (S. 96).

Nach Meldung und Veröffentlichung (Responsible Disclosure) der gefundenen Schwachstellen durch die SySS GmbH haben mehrere betroffene Hersteller von Funkalarmanlagen in den vergangenen Jahren Maßnahmen in neueren Produktversionen getroffen, um für die demonstrierten Angriffe nicht mehr anfällig zu sein. Als Sicherheitsmaßnahme zum Schutz vor Replay-Angriffen wurden beispielsweise sogenannte Rolling-Code-Verfahren implementiert.

Herr Detert konnte im vergangenen Jahr bei einer weiteren Analyse einer aktuellen ABUS Secvest Funkalarmanlage mit Rolling-Code-Verfahren neue Schwachstellen finden, die er zu Responsible Disclosure-Zwecken der SySS GmbH mitteilte. In Kooperation mit Thomas Detert konnte SySS-IT-Sicherheitsexperte Matthias Deeg diese Schwachstellen erfolgreich an einer weiteren ABUS Secvest Funkalarmanlage verifizieren und meldete diese im Rahmen des SySS Responsible Disclosure-Programms an den Hersteller ABUS.

Die drei gemeldeten und heute veröffentlichten Schwachstellen betreffen die Nutzung vorhersagbarer Rolling Codes, die fehlende Verschlüsselung sensibler Daten und einen Denial-of-Service-Angriff gegen die neueren ABUS Secvest Funkfernbedienungen FUBE50014 und FUBE50015.

Detaillierte Informationen zu diesen gefundenen Schwachstellen finden Sie in unseren Security Advisories/You will find detailed information about these security issues in our Security Advisories:

 

In unserem SySS Proof-of-Concept Video: ABUS Secvest Rolling Code PoC Attack wird demonstriert, wie die Rolling-Code-Schwachstelle der ABUS Secvest Funkalarmanlage ausgenutzt wurde.

Des Weiteren zeigte SySS-Geschäftsführer Sebastian Schreiber den Angriff gegen das Rolling-Code-Verfahren in der Sendung Voss & Team vom 14.03. (20:15 Uhr [ab Minute 31:37]) im MDR.

Weitere Informationen über unsere Responsible Disclosure Policy bei der Veröffentlichung von Security Advisories finden Sie hier.

You will find further information about our Responsible Disclosure Policy concerning the publishing process of SySS Security Advisories here.

Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de | IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer

Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de

IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer

Direkter Kontakt

+49 (0)7071 - 40 78 56-0 oder anfrage@syss.de

IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN

+49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer