Hacken von LED-Armbändern als Lehrstück für Funksicherheit

Originalbeitrag von Jonathan Andersson und Federico Maggi

Die Sicherheitsforscher von Trend Micro sind der Ansicht, dass Funksicherheitsforschung sehr wichtig ist, vor umso mehr angesichts der Tatsache, dass die Zahl der auf Basis von Funkkommunikation funktionierenden Internet of Things (IoT)– und Industrial Internet of Things (IIoT)-Ökosysteme steigt. In diesem Jahr veröffentlichten die Forscher bereits eine Sicherheitsanalyse von industriellen Funkfernsteuerungen, im Rahmen derer sie verschiedene Schwachstellen in der Implementierung von Funkkommunikation sowie die Auswirkungen eines Angriffs auf diese Lücken untersuchten. Darüber hinaus organisierte Trend Micro zum fünften Mal den Capture the Signal (CTS)-Wettbewerb, bei dem sich die teilnehmenden Forscher, White-Hat-Hacker und Praktiker ausschließlich auf das Reverse Engineering von Funksignalen konzentrieren. Die Idee zu der aktuellen Analyse kam eher zufällig, als jeder der Sicherheitsforscher bei der Hack In The Box Amsterdam-Konferenz ein LED-Armband bekam, das blinkte und eher dem Spaß diente. Später stellten sie fest, dass der Funk-Link dazu genutzt wurde, ein Industrieprotokoll zu transportieren: DMX512 (Digital MultipleX 512), dasselbe Protokoll das auch in der Veranstaltungstechnik zur Steuerung von Lichttechnik genutzt wird. Es bedarf nicht viel Phantasie, um sich vorzustellen, wie sich ein Angriff auf die darunterliegende Technologie etwa bei einer großen Veranstaltung mit tausenden Teilnehmern auswirken würde, wenn das Lichtsystem versagt. Der aktuelle Blogeintrag gibt eine technische Übersicht über die Untersuchung, die auch im Whitepaper „Hacking LED Wristbands as a Learning Opportunity to Jump on RF Security” nachzulesen ist.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.