Am 6. August 2015 veröffentlichte Tobias Zillner von Cognosec auf der Black Hat Konferenz den Artikel „Zigbee Exploited“. Das Papier weist auf mehrere Sicherheitslücken des Zigbee Funksystems hin. Weil Control4 und wir die Sicherheit unserer Installationen sehr ernst nehmen, möchten wir mit diesem Dokument die wichtigen Aspekte des genannten Papiers in Bezug auf Control4 klären.

In dem Artikel wird dem Leser das Home Automation Public Application Profile (HAPAP), der Trust Center Link Key und der Default Key Join vorgestellt. Der Artikel sagt: „Da, wie bereits erwähnt, die Sicherheit von Zigbee in hohem Maße von der Geheimhaltung des Schlüsselmaterials und damit von der sicheren Initialisierung und dem Transport der Schlüssel abhängig ist, muss der Standard-Fallback-Mechanismus als kritisches Risiko betrachtet werden“. Die Implementierung von Zigbee-Produkten von Control4 verwendet den Default Trust Center Key. Dies ist notwendig, um Standard-konform und kompatibel mit der „ZigbeeAllience09“-Spezifikation zu sein. Allerdings ist das Default Link Key Join-Flag in der Control4-Implementierung von Zigbee-Produkten immer auf False gesetzt, wodurch die Verwendung von Default Link Key Join als Fallback zum Startzeitpunkt deaktiviert wird. Nur Zigbee-Knoten, die von einem qualifizierten Control4-Systemintegrator explizit in das Netzwerk integriert wurden, können sich im Zigbee-Mesh-Netzwerk von Control4 anmelden!

Der Autor stellt auch das Jamming-Konzept vor: „[…] ein Angreifer könnte Jamming verwenden, um die Zigbee-Teilnehmer fälschlicherweise dazu zu bringen, einen Factory-Reset oder eine andere Art der Wiedereinwahl in das Mesh einzuleiten.“

Generell ist zu sagen: Jede drahtlose Kommunikationstechnologie ist anfällig für Jamming. Das ist reine Physik. Jamming, egal ob bösartig und aus einer „natürlichen“ Herkunft, wird bei Control4 kein risikobehaftetes, automatisches Reset oder eine automatische Wiedereinwahl der Geräte am Zigbee Mesh-Netzwerk auslösen und damit die Sicherheit nicht kompromittieren. Wenn in einem Umfeld, in der Control4 Zigbee-Geräte eingesetzt werden, Störungen auftreten, werden sich Kunden auf Grund der Störung des Dienstes mit einem qualifizierten Control4-Systemintegrator in Verbindung setzen müssen, der das Mesh-Netzwerk auf einem sicheren Weg wiederherstellt.

Als nächstes ist das Zigbee Light Link Profile anzusprechen. Hierzu sagt der Artikel: „Dies führt auch zu dem gleichen, anfälligen initialen Schlüssel-Austausch. Auch wenn der Hersteller einen sicheren Schlüsselaustausch implementiert und ordnungsgemäßes Schlüsselmaterial verteilt hat, wäre es möglich, dass ein externer Angreifer die Netzwerkverknüpfung mit selektivem Jamming stört und dann auf den unsicheren Beitritt wartet, um Zugang zum ausgetauschten Schlüsselmaterial zu erhalten.“ Control4 nutzt das Light Link Profile in keinem seiner Produkte! So gilt dieser in dem Artikel aufgeworfene Angriffsvektor nicht für die Produkte von Control4.

Der Autor stellt dann als Beweis ein „Glühbirnenbeispiel“ dar, wobei das einfache Verbinden einer Zigbee-Glühbirne mit dem Zigbee-Mesh zum Erhalten des geheimen Schlüssels führen könnte. Er sagt: „Es war möglich, Glühbirnen zu stehlen und sie mit einem gefälschten Zigbee-Netz ohne Kenntnis der aktiven geheimen Schlüssel zu verbinden. Ein Angreifer muss nur einen „Reset auf Factory Default“-Befehl an die Glühbirne senden und warten, bis die Glühbirne nach Zigbee-Netzwerken sucht, um sich mit diesen zu verbinden.“ Dieses Angriffsszenario funktioniert mit Control4 Beleuchtungsprodukten nicht! Alle Contro4 Beleuchtungsprodukte müssen über eine Kombination von Tastendrücken am Produkt oder über explizite MAC-Layer-Informationen (SDDP) im Control4 Zigbee-Mesh-Netzwerk identifiziert werden, nachdem das System durch den Programmierer über die Programmiersoftware von Control4 manuell in einen Join- bzw. Verbindungsmodus gebracht wurde.

Der Autor schließt den Artikel, indem er vier Vorschläge macht (wir fassen sie in zwei Kategorien zusammen), wie Zigbee GENERELL verbessert werden kann. Die Implementierung von Zigbee bei Control4 adressiert bereits einige davon:

1. Gerätemanipulation

In der Schlussfolgerung des Artikels schlägt der Autor vor, dass ein Weg, um Zigbee-Netzwerke zu sichern, das Verhindern von Manipulationen ist: „Wenn ein Eindringling einen Teilnehmer aus einem laufenden Zigbee-Mesh erlangt, der keine Anti-Manipulations-Maßnahmen nutzt, könnte der eigentliche Schlüssel einfach aus dem Gerätespeicher ausgelesen werden. Ein manipulationssicherer Teilnehmer könnte die sensiblen Informationen einschließlich der Sicherheitsschlüssel löschen, wenn er Manipulationen erkennt.“ Control4 verwendet Zigbee-Chips und den Zigbee-Software- bzw. Firmware-Stack von Ember (mittlerweile Teil von Silicon Labs). Silicon Labs versichert, dass diese Zigbee-Chips manipulationssicher sind und das geheime Schlüsselmaterial nicht extrahiert werden kann.

2. Schlüsselweitergabe, Verbindungsaufbau und Rotation

Zusätzlich zur Verhinderung der Gerätemanipulation als eine Möglichkeit, die Zigbee-Sicherheit zu verbessern, schlägt der Autor die Schlüsselweitergabe vor (keine Verwendung der Standard-Link TC-Schlüssel). Zudem nennt er Key-Vorgabe (Gerätekey z.B. als Aufkleber auf dem Gerät) und -Rotation (Ändern des Netzwerkschlüssels in sinnvollen Zeitabständen oder nach einer bestimmten Anzahl von ausgeführten Befehlen), um die Zigbee-Sicherheit weiter zu erhöhen.

Control4 sagt hierzu:

Die Zigbee-Implementation von Control4 wird in diesem Artikel nicht explizit genannt. Der Artikel konzentriert sich auf Zigbee im Allgemeinen auf der Grundlage der Zigbee Spezifikation. Vor diesem Hintergrund schlägt das Papier vor, dass, wenn ein Hersteller von Zigbee-Geräten einfach die Standard-Spezifikationen in den Netzwerk- und Anwendungs-Layern implementiert, möglicherweise Sicherheitsrisiken entstehen können.

– der Default Link Key Join ist auf False gesetzt
– Zigbee Light Link wird nicht genutzt
– eine Gerätemanipulation ist nicht möglich

Control4 beobachtet ständig den Markt und die einschlägige Security-Szene, um aufkommende Risiken und mögliche Lösungen zur Verbesserung der ohnehin schon sehr hohen Sicherheit des genutzten Funksystems schnell zu prüfen und ggf. zu übernehmen.

Weitere Informationen:
de.control4.com

Dokument-Download:
2016-05-SHP-Kundeninformation-Zigbee-Sicherheit.pdf (194 Downloads)