Stefan Frank, Senior Security Consultant bei der CyOne Security, präsentierte anlässlich der Swiss Cyber Security Days seine Erkenntnisse aus dem durchgeführten Angriff auf die Radio-Interface-Fähigkeit von IoT-Geräten. Diese haben insbesondere auch Auswirkungen auf den Einsatz von IoT-Produkten in der intelligenten Gebäudetechnik (Domotik) von zukünftig vernetzten Behördengebäuden.

Die intelligente und vernetzte Domotik hat nicht nur als Smart Home in unsere privaten Haushalte Einzug gehalten, sondern auch als Smart Building in die innovative Geschäfts- und Arbeitswelt. Viele Unternehmen bieten heute in diesem Umfeld «Smart Solutions» auf entsprechenden IoT-Plattformen an. Mit viel smarter Technologie soll alles zentral gesteuert werden können: von den Jalousien über die Heizung, Lüftung, Klimatechnik und das effiziente Energiemanagement bis hin zur sicheren und bequemen Tür- und Torkontrolle und umfassenden Raum- und Aussenbereichsüberwachung. Um keine zusätzlichen und teuren Verkabelungen einplanen zu müssen, werden im smarten Umfeld immer häufiger mobile Datenübertragungen eingesetzt.

Intelligente vernetzte Gebäudetechnik: neue Chancen für Behörden

Selbstverständlich wollen auch Behördenorganisationen von den Vorteilen einer vernetzten Domotik profitieren und diese neuen Technologien in ihren zukünftigen Verwaltungskomplexen einplanen beziehungsweise existierende renovationsbedürftige Gebäude entsprechend nachrüsten. Argumente wie Einsparungen beim Energieverbrauch, den Betriebs- und Unterhaltskosten sowie eine zentralisierte remote Verwaltung sprechen zu Recht für den Einsatz von smarten Technologien.

Um diesen industriellen Anforderungen gerecht werden zu können, treiben Netzwerkprovider aktuell den Mobilfunkstandard Long Term Evolution (LTE) mit Narrowband-IoT (NB-IoT) für die Anbindung von Sensoren voran.

Zudem nimmt auch die neuste 5G-Infrastruktur unaufhaltsam an Wichtigkeit zu: ein Verwaltungsgebäude mit höherem Schutzgrad verlangt nach adäquaten Sicherheitsanforderungen – beispielsweise einer umfassenden Videoüberwachung. Mit den neuen IoT-Technologien werden diese Daten typischerweise an eine abgesetzte Sicherheitsorganisation, welche für die Sicherheit von mehreren Gebäuden verantwortlich ist, drahtlos und live übertragen. Dafür werden grössere und schnellere Übertragungskapazitäten benötigt.

Drahtlose Mobilfunkanbindung als Sicherheitsbedrohung

Die Ausnutzung vorhandener Schwächen im Mobilfunkverbindungsaufbau – egal ob 4G oder 5G – stellt eine reale Bedrohung ausserhalb des klassischen Schutzparameters dar. Mittels eines Man-in-the-Middle-Angriffs (MITM) können die übertragenen Radio-Interface-Daten live verändert werden.

Dies erlaubt es Cyber-Kriminellen einerseits, das Verhalten der in einem smarten Gebäude eingesetzten IoT-Geräte negativ zu beeinflussen: Die Angriffe auf die Radio-Interface-Fähigkeiten können sich unter anderem in einem hohen Batterieverbrauch (Battery-Draining), Bandbreiteneinbussen (Service-Downgrading) oder einem Serviceverlust (DoS) manifestieren. In all diesen Fällen ist das IoT-Ökosystem beeinträchtigt und es kann zu Fehlfunktionen von entsprechenden Sensoren oder Aktoren führen.

Andererseits können durch das Aufzeichnen des Datenlink-Layers der Luftschnittstelle durch einen in der Nähe des Gebäudes installierten Angreifers entsprechende Meta-Datensignaturen analysiert werden. So sind entsprechende Website-Fingerprints relativ einfach zu identifizieren, da dem Angreifer der Produkte-Hersteller und damit die Fingerprints (beispielsweise von DNS) in den meisten Fällen bekannt sind – denkbar aufgrund von Social Engineering. Wie zum Beispiel der aLTEr-Angriff zeigt, sind damit DNS-Spoofing-Angriffe durch Cyber-Kriminelle möglich.

Dringender Handlungsbedarf für Betreiber und Hersteller                                               

Häufig fokussieren sich die externen IoT-Anbieter beim Thema IoT-Sicherheit ausschliesslich auf die IT-Infrastruktur ihrer Kunden. Dabei stehen Aspekte wie die eindeutige Authentifizierung der IoT-Geräte und die sichere und geschützte Datenaggregation im Vordergrund. Diese Betrachtungsweise ist grundsätzlich richtig und notwendig, berücksichtigt aber gemäss unserer Erfahrung nur einen Teilaspekt einer umfassenden Sicherheit.

Um eine solche zu gewährleisten, muss das IoT-Gerät selber zwingend in den Fokus gerückt werden. Sicheres Architektur- und Softwaredesign im Produkt mit entsprechenden Validierungen und Plausibilitätsprüfungen, eben beispielsweise gegenüber dem aktuellen LTE-Kommunikationsprozess, ist dabei unabdingbar. Hierbei sind besonders auch die Hersteller der IoT-Geräte in der Pflicht: ihre Geräte müssen sich stets den neuen Technologieentwicklungen, aber auch den sich verändernden Cyber-Bedrohungen anpassen.

Mit einem konsequenten «Security by Design»-Ansatz kann diese Anpassungsfähigkeit von Anfang an nachhaltig implementiert werden. Die Update-Fähigkeit wird in Zukunft der zentrale Wettbewerbsvorteil für die Hersteller sein. IoT-Kunden und allfällige Integratoren werden entsprechende Produkte nachfragen, garantieren diese doch einen störungsfreien Betrieb und eine längere Einsatzdauer im Wertschöpfungsprozess.

Behörden mit sehr hohem Schutzbedürfnis raten wir zudem, entsprechende IoT-Produkte mit zusätzlichen und behördlich validierten Add-on-Komponenten wie Kommunikationschiffrierung und Tamper-Protection zu betreiben. Bereits in der Projektphase muss auf die spezifischen Bedürfnisse aus dem Behördenumfeld eingegangen und es müssen, wo notwendig, Sicherheitselemente hinzugefügt werden. Dadurch können die beschriebenen Cyber-Gefahren spezifisch und skalierbar minimiert werden.

IoT-ÖkosystemValidierte Add-on-Komponenten für eine sichere Domotik

Um als Hersteller nachhaltig Sicherheit im Behördenumfeld zu schaffen, darf nicht nur auf die Vernetzung einzelner Produktlösungen fokussiert werden, vielmehr muss auch auf eine sichere Einbettung in die Umsysteme sowie auf die partiell erhöhten Sicherheitsanforderungen von Vertraulichkeit und Schutz vor Manipulation geachtet werden. Durch das Zusammenspiel aller Komponenten entsteht ein IoT-Ökosystem, in welchem die Sicherheit ein integraler Bestandteil sein muss. Die Sicherheit darf nicht nur auf die einzelnen Geräte beschränkt, sondern muss systemübergreifend betrachtet werden.

Welche (Cyber-)Risiken eine fehlende Sicherheitssicht auf die IoT-Peripherie birgt und welcher Handlungsbedarf daraus entsteht, erfahren Sie im Referat «Angriff auf die Radio-Fähigkeit von IoT-Geräten – eine Sicherheitsbedrohung?»

Referat herunterladen