18. Jan 2022

Sicherheit: Die Fallstricke eines Hackerangriffs und wie man sie mit IT-Grundkenntnissen vermeiden kann

Sicherheit: Die Fallstricke eines Hackerangriffs und wie man sie mit IT-Grundkenntnissen vermeiden kann
Sicherheit: Die Fallstricke eines Hackerangriffs und wie man sie mit IT-Grundkenntnissen vermeiden kann

Die KNX Experten Andy Ellis und Julio Díaz García zeigen die Fallstricke eines ungesicherten Systems auf und erläutern, wie man sie durch die Investition in grundlegende IT-Kenntnisse vermeiden kann.

Wenn Ihr KNX-System mit der Außenwelt verbunden ist, können Sie dann davon ausgehen, dass es sicher ist? Wenn nicht, was sind die möglichen Konsequenzen? Zunächst sprechen wir mit Andy Ellis über seine Erfahrungen bei einem kürzlichen Vorfall, bei dem eine KNX-Installation gehackt wurde. Im Anschluss daran gibt Julio Diaz Empfehlungen, wie man diese Situation durch den Einsatz geeigneter IT-Kommunikationsmechanismen vermeiden kann.

Was passiert, wenn Ihr System nicht sicher ist?

Andy Ellis: Das erste, woran man bei einer Sicherheitslücke denken würde, ist die Fähigkeit des Hackers, Daten vom KNX-Bus abzugreifen. Ich frage mich, was jemand mit diesen Informationen machen würde, aber Tatsache ist, dass ohne ein sicheres KNX-System externe Parteien Zugriff auf diese Daten haben könnten.

Zweitens besteht bei einem unsicheren System die Möglichkeit, dass ein Dritter Daten an das System sendet. Dies birgt die Gefahr, dass die Programmierung beschädigt wird oder, noch schlimmer, dass eine bestimmte Komponente oder mehrere Komponenten beschädigt werden. Hier halte ich es für angebracht, meine Erfahrungen mit den jüngsten Ereignissen weiterzugeben.

Wir bekamen einen Anruf von einem Standort, bei dem die gesamte Beleuchtungssteuerung und zufällig auch die Heizung ausgefallen war. Der Standort war weit über zehn Jahre alt und hatte bis zu diesem Vorfall einwandfrei funktioniert. Obwohl eine Kopie der ETS-Datei zur Verfügung stand, gab es keine weiteren Unterlagen des vorherigen Installationsbetriebs.

Feststellen, wo das Problem liegt

Unsere ersten Diagnoseversuche erfolgten telefonisch und per E-Mail, und die ersten Anzeichen deuteten darauf hin, dass es sich möglicherweise um ein Problem mit der Stromversorgung oder dem Bus handelte. Ein Besuch vor Ort war erforderlich, um die Situation genauer zu untersuchen. Eine kurze Sichtprüfung ergab, dass keine Netzunterbrecher ausgelöst worden waren und die Raumregler und Schalter mit Strom versorgt wurden (ihre Displays waren aktiv und/oder die LEDs leuchteten). Die Hauptverteiler hatten auch Relais und Dimmer, deren LEDs in verschiedenen Zuständen leuchteten. Hmmm. Also wahrscheinlich kein Problem mit der Stromversorgung. Nach Überprüfung der Busspannung und dem Abschalten und Isolieren der Stromversorgung scheint die Busspannung in Ordnung zu sein. Seltsam.

Was ist also mit dem Bus verbunden? Vielleicht liegt ein Kurzschluss oder eine Art Beschädigung vor. Weitere Untersuchungen zeigen eine aktive IP-Schnittstelle und ein ‚Logikmodul einer Drittpartei‘ (mit Ethernet-Anschluss) sowie eine Verbindung zu einem Automatisierungssystem einer dritten Partei, das über seine Displays eine Beleuchtungs- und Heizungssteuerung ermöglicht. Die physische Trennung dieser Geräte hat keine Auswirkungen auf den Zustand des Systems.

ETS Diagnose

Können wir also einen Laptop anschließen und die ETS-Diagnose durchführen? Ja, können wir... und ein Linien-Scan zeigt eine ganze Reihe von aktiven Komponenten. Bei näherer Betrachtung der Eigenschaften einzelner Komponenten stellen wir fest, dass bestimmte Elemente - die nicht funktionieren - wie Raumregler, Schalter und Dimmer keine Gruppenadresstabelle haben! Das dürfte dann der Grund sein, warum sie nicht funktionieren!

Eine genauere Analyse zeigt, dass diese fehlerhaften Komponenten einen Programmdownload nicht akzeptieren, da für sie die Option ‚BCU-Pass‘ aktiviert wurde (die jedoch im Programm nicht aktiviert ist und nach bestem Wissen und Gewissen auch nie aktiviert wurde). Die EINZIGE Möglichkeit, diese Elemente neu zu programmieren, besteht darin, einen Werksreset durchzuführen. Und wahrscheinlich vermuten Sie es schon: Bei einem Großteil der einzelnen KNX-Komponenten kann kein Werksreset durchgeführt werden. Das Ergebnis ist ein Standort, der völlig unbrauchbar ist und für deren Reparatur neue Komponenten im Wert von mehreren Tausend Euro benötigt werden, plus natürlich die Arbeit des Ingenieurs/Programmierers.

Was also war die Ursache für dieses katastrophale Versagen? Ich weiß es nicht und werde es wahrscheinlich auch nie herausfinden. Da das System jedoch über eine IP-Schnittstelle mit Remote-Verbindung verfügte, ist die Wahrscheinlichkeit sehr hoch, dass es eine Art ‚Remote-Angriff‘ gegeben hat.

Wir lernen daraus: Zunächst einmal, muss Ihr KNX-System wirklich mit der Außenwelt verbunden sein? Wenn Sie dies in Erwägung ziehen, was sind dann die Vorteile? Und wenn Sie sich für eine IP-Verbindung entscheiden, würde ich empfehlen, sich über die Bedeutung eines sicheren Systems zu informieren. Denn sicherlich ist der Fernzugriff auf Ihr System zum Abrufen von Daten nicht so besorgniserregend wie ein böswilliger Fernzugriff auf Ihr System mit dem Ziel, die Daten in irgendeiner Weise zu verändern.

Wie Sie Ihr System sichern können, wenn Sie Ihr KNX-System mit der Außenwelt verbinden müssen

Julio Díaz García: Zunächst muss ich den Grundsatz unterstreichen, dass KNX eine ‚offene und sichere‘ Technologie ist. Wir müssen jedoch sicherstellen, dass wir die geeigneten Kriterien und die Instrumente anwenden, die uns die KNX Association und das ETS-Tool zur Verfügung stellen, um diesen Grundsatz zu gewährleisten. Die Möglichkeit des Fernzugriffs auf Anlagen ist ein Vorteil, den KNX bietet und in vielen Fällen ist dies auch eine Notwendigkeit. In Privathaushalten zum Beispiel erleichtert er den Nutzern das Leben in vielerlei Hinsicht: Überwachung, Fernänderung von Sollwerten, Empfang von Alarmen und Warnungen usw. Bei Gebäuden kann er eine Fernwartung rund um die Uhr ermöglichen, wenn der Verwalter, der Eigentümer oder der Integrator Einstellungen an Einrichtungen vornehmen möchten, ohne dafür extra zum Standort zu kommen.

Sicheren Zugriff gewährleisten

Bevor ich darauf eingehe, was wir tun können, um eine sichere und aus der Ferne zugängliche Installation zu erreichen, muss ich betonen, was KEINESFALLS getan werden sollte: nämlich den Fernzugriff über UDP-Port 3671 zu erlauben. Dieser Punkt ist Hackern bekannt und kommt einem ‚roten Teppich‘ für diese ungebetenen Gäste gleich.

Ein weiteres Instrument, das dem Integrator zur Verfügung steht, ist der BCU-Schlüssel, der seit vielen Jahren für alle KNX-Geräte (außer den sehr alten System-1-Geräten) verfügbar ist. Meine Empfehlung wäre, dass Geräte immer mit einem BCU-Schlüssel programmiert werden sollten, da der Angreifer das Passwort unter 4,29 Milliarden Möglichkeiten erraten müsste. Die Verwendung des BCU-Schlüssels stellt für den Integrator keinen zusätzlichen Aufwand dar, da die ETS ihn nie abfragt, wenn das ursprüngliche ETS-Projekt verwendet wird.

Um einen sicheren Zugang zu einer KNX-Installation zu ermöglichen, gibt es mehrere Optionen:

  1. Konfigurieren Sie eine VPN-Verbindung auf dem Installationsrouter. Dies ist die beste Option, kann aber für normale Integratoren mitunter recht komplex sein.
  2. Verwenden Sie KNX IP-Gateways, die die Konfiguration von sicheren VPN-Diensten wie OpenVPN, ZeroTier usw. ermöglichen.
  3. Verwenden Sie KNX IP-Zugangsgeräte mit verschlüsselter Kommunikation.
  4. Verwenden Sie KNX TP-Geräte mit IP-Cloud-Verbindung (nicht KNX-Standard).
  5. Verwenden Sie für mittlere und große Installationen eine BMS-Plattform mit einem nativen KNX-Treiber, der die sichere Integration und Überwachung von großen KNX-Installationen ermöglicht.

Diese Methoden zielen darauf ab, das von Andy zu Beginn dieses Artikels beschriebene Szenario zu vermeiden, das meiner Meinung nach das gefährlichste und derzeit das einfachste für Hacker ist, wenn keine geeigneten Maßnahmen ergriffen werden. Darüber hinaus wird der Einsatz von KNX IP Secure- und KNX Data Secure-Geräten in den Anlagen jedes denkbare zusätzliche Bedrohungsszenario beseitigen.

Offen, Sicher und Verbunden

Die KNX Association bietet eine Vielzahl von Informationen über die Sicherheit von Installationen in Form von Broschüren, Videos und Webinaren. Darüber hinaus bieten die KNX-Schulungszentren KNX-Partnern und anderen eine Reihe von hilfreichen Kursen an, einschließlich der KNX-Aufbauschulung und der neuen KNX-Auffrischungsschulung, die einen Abschnitt umfasst, der sich mit allen oben genannten Themen beschäftigt. All dies soll sicherstellen, dass KNX-Installationen auf der ganzen Welt auch weiterhin auf dem neuesten Stand der Technik sind und gleichzeitig offen, sicher und verbunden bleiben.

Andy Ellis ist Gründer und Geschäftsführer von Household Automation Ltd. und deren Schwesterfirma Knxion Ltd., die Beratung, Design, Installation und Nachbetreuung von Kunden im Bereich der Gebäudeautomatisierung für Wohn- und Gewerbeimmobilien anbietet.

www.household-automation.co.ukwww.knxion.co.uk

Julio Díaz ist Wirtschaftsingenieur und Inhaber von SAPIENX AUTOMATION, einem spanischen Engineering- und Beratungsunternehmen und eines KNX++-zertifizierten Schulungszentrums mit 25 Jahren Erfahrung in der Heim- und Gebäudeautomation und BMS-Lösungen.

www.sapienx.es

Social Share:

  • Highlights