YESLY Smart Home

Attacking HomeMatic – AES Signal doch nicht sicher?

Bild: © eQ-3
crissxcross
Geschrieben von crissxcross
siio-App

Das Homematic System kommuniziert über den hauseigenen Funkstandard BidCoS (Bidirectional Communication Standard). Doch wie sicher ist dieser?

Bei einigen Homematic Komponenten ist die drahtlose Kommunikation über den AES-Handshake geschützt. Dies betrifft vor allem sicherheitsrelevante Komponenten wie die Keymatic, also den automatischen Türöffner. Auf dem 30. Chaos Communication Congress in Hamburg zeigten Sathya und Malli live einen Angriff auf das Homematic System.

Sie demonstrierten wie BidCoS Pakete analysiert werden können und wie man ein Gerät (z. B. Homematic Zentrale) emuliert um dieses zur Steuerung von Homematic Komponenten zu nutzen.

Es gelang ihnen den AES Handshake nachzumachen und damit erfolgreich die Keymatic zu bedienen. Im Realfall würde dem Einbrecher so im wahrsten Sinne des Wortes die „Tür offen stehen“. Dies geht allerdings nur, wenn der Standard AES Key in der Homematic verwendet wird. Daher wird empfohlen diesen durch einen individuellen AES Key zu ersetzen. Dieser kann in der Homematic WebUI unter “Einstellungen” -> “Systemsteuerung” -> “Sicherheit” geändert werden.

Aber Achtung! – diesen solltet ihr euch notieren und ganz sicher aufbewahren. Denn muss die Homematic Zentrale aus irgendeinem Grund (zum Beispiel Defekt) ersetzt werden und ihr kennt den von euch erstellten Schlüssel nicht mehr, so könnt ihr das System nur nach einem Werksreset wieder herstellen. Das bedeutet alle Komponenten zum kostenpflichtigen flashen zu eQ-3 einsenden.

Diesen Blogpost hat geschrieben ...

crissxcross

crissxcross

Chris, Gründer und Blogger von siio.
Gelernter IT-Systemelektroniker, seit vielen Jahren beruflich als Produktmanager im Smart Home unterwegs. Technikverliebter Familienvater, Apple Fan. Nach einigen Jahren Stadtleben wieder froh auf dem Land zu sein.

Gib deinen Senf dazu!