Der Smart Home Gateway DCH-G020 von D-Link im Sicherheits-Check

Geschrieben von tobias
smaart-Haus

Gemeinsam mit unserem Kooperationspartner AV TEST haben wir dieses Mal den D-Link Smart Home Gateway DCH-G020 sowie dessen Home Door & Window Sensor auf Sicherheitslücken überprüfen lassen. Mit ordentlichem Ergebnis.

Wiederholung des ersten Tests

Der D-Link Smart Home Hub kann als Steuerzentrale Z-Wave-Geräte wie W-LAN-Komponenten gleichermaßen ansteuern und kontrollieren – auch von unterwegs via App. Schon kurz nach Markteinführung haben wir den Hub für euch getestet. Wer noch einmal nachlesen möchte: D-Link Smart Home Gateway mit WLAN + Z-Wave – wie gut ist er wirklich?

D-Link Cebit2015 - Türsensor

D-Link Cebit2015 – Türsensor

Im September 2015 wurde das gesamte System von dem Intitut für IT-Sicherheit: AV-TEST untersucht. Damals allerdings noch mit der Firmwareversion 1.00 bzw. App Version 2.2.4 – und erhielt prompt eine tendenziell schlechte Bewertung, da die Kommunikation häufig unverschlüsselt erfolgte und selbst verschlüsselte Verbindungen für Manipulationen durch Externe angreifbar waren. Mittlerweile hat der Hersteller nachgezogen und Updates auf Firmwareversion 1.2 bzw. 1.22 sowie App-Software v3.0.4 ausgeliefert. Der Test wurde in diesem Jahr also noch einmal wiederholt. Und hier haben wir das Ergebnis für euch:

Der Smart Home Gateway DCH-G020 im Test:

Sicherheit beim lokalen Zugriff

D-Link SmartHome Gateway anlernen

D-Link SmartHome Gateway anlernen

Der Smart Home Hub ist im herkömmlichen Browser via http unter zwei unterschiedlichen URLs zugänglich – unverschlüsselt. Die für eine aktive Authentifizerung benötigten Daten wie Benutzernamen und PIN sind dem Hub in Papierform bzw. QR-Code beigelegt. Die Übertragung des PIN erfolgt trotz fehlender Verschlüsselung jedoch nicht in Klartext. Zusammen mit vom Hub vorgegebenen Werten wird stattdessen ein MD5-Hash gebildet, der übertagen wird. Die vom Hub vorgegebenen Werte scheinen bei jedem Login-Versuch zu variieren, so dass ein Manipulationsversuch z.B. der unverschlüsselten Daten zwar immer noch denkbar ist, aber nicht weiter gestestet wurde. Darüber hinaus ist das Passwort ohnehin nur zur Initialisierung bzw. zum ersten Anlernen der Geräte notwendig, so dass die Gefahr der Manipulation insgesamt als gering eingestuft werden darf.

Sicherheit im Fernzugriff

Sowohl die “mydlink Home”-App, als auch der Hub bauen verschlüsselte Verbindungen u.a. zu den D-Link-Servern auf. Der Hub überprüft in der aktuellen App-Version die Verbindungen gegenüber root-Zertifikaten, während die App die Zertifikate an sich kontrolliert. Damit sollen Manipulationen frühzeitig erkannt werden können.

Firmwareupdates werden hingegen über unverschlüsselte Verbindungen abgewickelt. Der Hub lässt lediglich die Zeitzone prüfen, sodass es Angreifern möglich ist, potentiell das Land des Nutzers herauszufinden. Bei einer unverschlüsselten Verbindung ist dies aber auch über die IP-Adresse leicht möglich. Die Gefahr, die vom unverschlüsselten Zeitzonencheck ausgeht wird als sehr gering eingestuft.

Sicherheit beim Firmwareupdate

Beim Start der aktualisierten App – aktualisiert diese auch direkt die Firmware des Hubs auf Version 1.20. Diese Firmware ist in der App selber hinterlegt und wird im lokalen Netz direkt überspielt. Hier ergeben sich die vermutlich drei größten Probleme, denn:

  • Bei der Überspielung der Firmware konnte keine Absicherung erkannt werden
  • die Übertragung geschah unverschlüsselt
  • es war auch kein Passwort o.ä. erkennbar.

Deshalb müsste es theoretisch jedem im lokalen Netzwerk möglich sein, die Firmware auf dem Gerät zu aktualisieren bzw. zu verändern. Dies wurde allerdings nicht getestet und bleibt damit unbewiesen.

Das spätere Update auf Version 1.22 erfolgte über das Internet. Dabei konnten hauptsächlich drei verschiedene Verbindungen via http (unverschlüsselt) beobachtet werden.

Bei der ersten Verbindung wird auf dem Server nach einer Firmware-Datei gefragt. Das Ergebnis ist allerdings immer „Not Found“. Da nicht nach einer neuen Firmware, sondern der aktuell installierten, inklusive Angabe der MAC-Adresse gefragt wird, hat diese Verbindung vermutlich andere Aufgaben.

D-Link Cebit2015 - Connected Home Hub

D-Link Cebit2015 – Connected Home Hub

Es folgen weitere Verbindungen, in denen vermutlich Informationen zur neusten Firmware erfragt werden, sowie den eigentlichen Download der neuen Firmware. Da keinerlei Schutzmechanismen erkennbar sind, besteht die theoretische Möglichkeit, dass ein Angreifer die Firmware manipuliert, während ein Benutzer versucht, den Hub manuell zu aktualisieren. Auch dies wurde im Rahmen des Kurztests Aufgrund des notwendigen Aufwands nicht weiter betrachtet und ist damit nicht als echte Lücke nachgewiesen.

Damit bleibt als verbleibendes Element die Benachrichtigung des Nutzers über eine neue Firmwareversion. Doch obwohl die Daten per HTTP übertragen werden, sind sie mittels AES verschlüsselt. Es gibt Indizien, dass mit genügen Zeitinvestition die Daten, auch in Echtzeit, entschlüsselt werden können. Dies würde aber nur mit massiven Aufwand möglich sein, so das hier der Beweis schuldig bleibt.

Testurteil: Guter Schutz

Während unseres kurzen Nachtests konnten wir keinerlei Beweise für die Anfälligkeit des aktuellen Systems erbringen. Zwar konnten mehrere potentielle Schwachstellen identifiziert werden, jedoch ist für viele auch ein gutes Timing wichtig. Ohne Nachweis der Anfälligkeit muss zum Wohle des getesteten Systems entschieden werden. Das Testurteil lautet somit: Guter Schutz.

Das AV-Test Protokoll gibt es hier zum Download[icons icon=”icon-acrobat” color=”#dd3333″ size=”14″].

Gesteste Elemente

Getestete Komponenten und Software:
mydlink Home Connected Home Hub DCH-G020
Android App „mydlink Home“ v2.2.4

In Verbindung mit:
mydlink Home Door & Window Sensor DCH-Z110

juicyfields

Diesen Blogpost hat geschrieben ...

tobias

Tobias schreibt die News auf siio.de, ist Buchautor in Sachen Smart Home und fährt privat einen ziemlich wilden Gerätemix - Hallo aus Berlin.

Gib deinen Senf dazu!