Berater des finnischen Cybersecurity-Unternehmens F-Secure haben mit nach eigenen Angaben einfachen Mitteln das „smarte Türschloss“ des koreanischen Herstellers Keywe gehackt und geöffnet. Bild: Screenshot

Beschlag- und Sicherheitstechnik

12. December 2019 | Teilen auf:

F-Secure hackt vernetztes Türschloss von Keywe

Berater des finnischen Cybersecurity-Unternehmens F-Secure haben mit nach eigenen Angaben einfachen Mitteln das „smarte Türschloss“ des koreanischen Herstellers Keywe gehackt und geöffnet.
Die Nutzer des Türschlosses des koreanischen Herstellers können ihre Wohnungstür zuhause mithilfe einer Smartphone-App öffnen. F-Secure konnte nach eigenen Angaben die vorhandenen Sicherheitsvorrichtungen umgehen, indem die Nachrichten zwischen dem Schloss und der App abgefangen und manipuliert wurden. „Alles, was wir dafür brauchten, war ein bisschen Know-how, ein kleines Gerät zum Abfangen der Nachrichten für zehn Euro aus dem Technik-Markt und ein bisschen Zeit, um die Nutzer zu finden“, sagt Krzysztof Marciniak, einer der Cyber-Security-Berater des Unternehmens, die den Hack durchführten. Wichtige Details zum Hack hält F-Secure zurück, da bereits viele der Schlösser im Einsatz sind, zugleich aber keine Möglichkeit bestehe, die Geräte mit einem Security-Update nachträglich abzusichern. Einen Sicherheitshinweis habe F-Secure dennoch veröffentlicht.
Schon im Jahr 2016 hatte Mikko Hyppönen, Chief Research Officer bei F-Secure, ein den Angaben zufolge inzwischen als „Hypponens Gesetz“ bekanntes Statement formuliert: „Wann immer ein Gerät als ‚smart‘ bezeichnet wird, ist es verwundbar.“
Im Herbst 2019 sei dieses „Gesetz“ im „Attack Landscape Report“ bestätigt worden. Dieser Report beruhe auf anfälligen Servern, die wie Köder („Honeypots“) ins Netz gestellt werden und Angriffe provozieren, die dann von F-Secure dokumentiert werden. Die Experten des Unternehmens haben demnach im ersten Halbjahr 2019 eine zwölfmal höhere Zahl von Angriffen registriert als noch im Vergleichszeitraum des Vorjahres. Die Quellen dieser Angriffe seien höchstwahrscheinlich IoT-Geräte, die mit der Mirai-Malware infiziert wurden, die auch am häufigsten auf den Honeypots entdeckt wurde. Mirai infiziere Router, Sicherheitskameras und andere vernetzte Geräte im “Internet der Dinge”, die noch die Werkseinstellungen als Zugangsdaten benutzen.