Sigfox Hack: Daten können abgehört werden
Sigfox, neben LoRa und Narrowband-IoT (NB-IoT) einer der Mitbewerber um die Dominanz der globalen Funknetzwerke für das Internet der Dinge, wurde gehackt.
Das 2009 gegründete französische Telekommunikationsunternehmen Sigfox betreibt eine eigene Funknetzwerk-Infrastruktur, die unabhängig von bestehenden Netzwerken oder Mobilfunk-Konnektivität Datenkommunikation für das Internet der Dinge zur Verfügung stellt. Neben Frankreich, Spanien und den Vereinigten Staaten von Amerika agiert Sigfox auch in Deutschland bereits seit 2016 als selbstständiger Netzwerkbetreiber mit zahlreichen privaten und gewerblichen Nutzern.
Die Technik von Sigfox ist ausgerichtet auf und optimiert für Geräte, die nur sporadisch kleine Datenmengen weitergeben – beispielsweise Rauchmelder, Sensoren, Smartwatches und Haushaltsgeräte. Aber auch in der Landwirtschaft, dem Medizinsektor und dem Gebäude- und Utility-Monitoring kommt das Verfahren bereits zum Einsatz, unter anderem auch im Bereich des „Smart Meterings“ (Strom- und Wasserzähler).
Hack auf dem 35C3
Während des „35C3“ – dem 35. Chaos Communication Congress (CCC) – in Leipzig demonstrierte und dokumentierte ein Student, wie relativ einfach Datenströme von Sigfox Geräten abgefangen – und so erbeutete Datensätze analysiert und entschlüsselt werden können.
Wie einleitend erwähnt, ist Sigfox ein Funknetzwerk – die Daten werden auf der lizenzfreien „Jedermannsfrequenz“ von 868 Mhz übertragen. Solche Daten abzufangen, ist zunächst also grundsätzlich sehr einfach – die nötige (leicht zu beschaffende) Empfangstechnik, ein Parkplatz in der Nähe des Ziel-Gerätes… oder gleich eine versteckt fest installierte Abhöreinrichtung vor Ort reichen bereits aus. Die abgefangenen Daten werden dann zur Analyse und Verarbeitung auf einem SDR-System (PC mit entsprechender Software zur Verarbeitung von Software Defined Radio [SDR]) bearbeitet.
Aus diesen so abgefangenen Daten lassen sich Muster extrahieren, die unter anderem Header, Sequenznummer, Gerätenummer, die unverschlüsselte Nutzlast, Checksumme und einen speziellen „Message Authentication Code“ (MAC) enthalten. Den Key zur Entschlüsselung dieser Daten konnte der White Hat Hacker nach eigenen Angaben bei dem von ihm angegriffenen Gerät leicht auslesen: Ein Firmware-Update enthielt ihn in Klartext!
Mit diesem Nachweis der Unzulänglichkeit der Sicherheit des Verfahrens wandte der Hacker sich an Sigfox, die sich auf den Standpunkt zurückzogen, die Schuld liege bei den Geräteherstellern, die sich mit den zusätzlichen Kosten einer Verschlüsselung der Geräte-Keys nicht belasten wollten.
Wer derzeit plant, im Internet der Dinge aktiv zu werden, sollte zu Geräten mit dem sichereren, ausgereifteren Verfahren LoRa greifen, das nicht nur mit mehrschichtigen Sicherheitsmechanismen, hoher Verschlüsselungsdichte und dynamisch erzeugten Schlüsseln bzw. Schlüsselanteilen für ein weit höheres Maß an Sicherheit sorgt.
Weiterführende Informationen finden Sie bei Interesse unter den nachfolgenden URLs:
Sigfox
Chaos Communication Congress/Club
LoRa
Software Defined Radio