iX 12/2020
S. 142
Praxis
IoT-Hacking

Replay-Angriffe über Funk

Wieder eingespielt

Alexander Poth

Über Funk sind IoT-Geräte besonders anfällig. Werden etwa Embedded Devices darüber gesteuert, bietet das Angreifern die Möglichkeit zu Replay-Angriffen.

Die letzten Artikel der losen Serie zum Thema IoT-Hacking beschrieben typische Angriffsvektoren auf Hard- und Software. Flashspeicher und die ­darin enthaltene Firmware bieten ­einem Angreifer oftmals große Angriffs­flächen, was aber einen physischen Zugang zum Gerät voraussetzt. Anders verhält es sich mit drahtlosen Netzen, deren Datenverkehr sich auch ohne direkten Zugriff mitschneiden und manipulieren lässt, sofern sich der Angreifer in ihrer Reichweite befindet.

Neben dem allgegenwärtigen WLAN-Standard kommen bei IoT-Geräten auch Funktechniken wie Bluetooth Low Energy, GSM/GPRS und ZigBee zum Einsatz. Oftmals werden auch proprietäre Protokolle im ISM-Band bei beispielsweise 433 oder 868 MHz verwendet. Dieser Artikel gibt einen Einblick in einen Angriff auf ein IoT-Gerät über den 433-MHz-Standard, während sich ein weiterer Artikel in einer der nächsten Ausgaben Bluetooth Low Energy widmet.

Kommentieren