{"id":252612,"date":"2021-04-30T12:27:10","date_gmt":"2021-04-30T10:27:10","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=252612"},"modified":"2023-06-18T08:23:31","modified_gmt":"2023-06-18T06:23:31","slug":"ungepatchte-abus-secvest-alarmanlagen-remote-abschaltbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/04\/30\/ungepatchte-abus-secvest-alarmanlagen-remote-abschaltbar\/","title":{"rendered":"Ungepatchte ABUS Secvest-Alarmanlagen remote abschaltbar"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Es ist keine sonderlich sch\u00f6ne Vorstellung &#8211; die teure Alarmanlage von ABUS kann von Angreifern schlicht remote deaktiviert werden. Hintergrund ist, dass offenbar Tausende ABUS Secvest Funk-Alarmanlagen mit veralteter Firmware betrieben und nicht aktualisiert wurden. Dadurch kommt ein Patch, der eine kritische Schwachstelle (CVE-2020-28973) in der Authentifizierung schlie\u00dft, nicht auf die Ger\u00e4te &#8211; und diese k\u00f6nnen von Angreifern \u00fcbernommen werden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg01.met.vgwort.de\/na\/2cb50df13c954495b91297d9ee3a4809\" width=\"1\" height=\"1\"\/>Das Thema liegt bereits einige Tage bei mir auf der Liste mit Blog-Themen &#8211; allerdings ist die Schwachstelle bereits seit Oktober 2020 bekannt. Ich bin einmal bei den Kollegen von administrator.de in <a href=\"https:\/\/administrator.de\/knowledge\/verwundbare-abus-secvest-alarmanlagen-oder-manche-dinge-nicht-ungefiltert-internet-geh%C3%B6ren-666058.html\" target=\"_blank\" rel=\"noopener\">diesem Post<\/a> auf dem Thema gesto\u00dfen (CERT-Bund hat eine Warnung rum geschickt). Aber auch Catalin Cimpanu hat es die Tage <a href=\"https:\/\/therecord.media\/10000-unpatched-home-alarm-systems-can-be-deactivated-remotely\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> aufgegriffen und die Kollegen von heise sind auch <a href=\"https:\/\/www.heise.de\/news\/c-t-deckt-auf-Security-GAU-bei-Abus-Alarmanlagen-6032094.html\" target=\"_blank\" rel=\"noopener\">dran<\/a>. Ob man das als Security-GAU bezeichnet, wenn Leute Sicherheitstechnik auf Digitalbasis einsetzen, das Zeugs aber nicht updaten, muss jeder selbst f\u00fcr sich entscheiden.<\/p>\n<h2>ABUS Secvest Funkalarmanlage<\/h2>\n<p>Die ABUS Secvest ist eine Funkalarmanlage, die an Verbraucher und kleine Unternehmen vermarktet wird. Die Anlage wird in der Regel von einer spezialisierten Firma installiert und eingerichtet, ein Secvest FUAA50000 Controller kostet etwa 400 Euro. Ein typischer Einsatz mit Bewegungsmeldern, einer Sirene und T\u00fcr-\/Fenstersensoren kann Tausende von Euros kosten.<\/p>\n<p>Die Alarmanlage kann \u00fcber die Alarmzentrale, ein Web-Interface oder \u00fcber die Secvest-App (iPhone oder Android) gesteuert werden. \u00dcber die App kann der Benutzer den Status der Alarmanlage sehen und den Alarm ein- oder ausschalten. Gerade die letztgenannten Funktionen d\u00fcrften viele Nutzer, die vor allem in Deutschland (10.184), den Niederlande und in anderen europ\u00e4ischen L\u00e4ndern sitzen, begeistern. Um das System \u00fcber eine App oder ein Webinterface zu steuern, muss das Alarmsystem mit dem Internet verbunden sein und ein HTTPS-Port (standardm\u00e4\u00dfig 4433) an das System weitergeleitet werden. Schlechte Idee, wenn es in der Firmware der Alarmanlage Schwachstellen gibt, die ein Angreifer ausnutzen kann, um auf die Alarmzentrale zuzugreifen. <\/p>\n<h2>ABUS Secvest Authentifizierungsschwachstelle<\/h2>\n<p>Der Zugriff auf die Alarmzentrale ist im Web-Interface oder \u00fcber die Secvest-App zwar per Benutzername und Kennwort abgesichert. Aber die Nutzerschaft ist da sehr kreativ in der Vergabe dieser Zugangsdaten. L\u00e4sst sich aber noch toppen, wenn nicht mal Zugangsdaten erforderlich werden, um auf die Alarmzentrale zuzugreifen. <\/p>\n<p>Niels Teusink von der niederl\u00e4ndischen Sicherheitsfirma Eye Security hat sich die Anlage voriges Jahr genauer angesehen und ist auf eine Authentifizierungsschwachstelle in ABUS Secvest-Alarmanlagen gesto\u00dfen. Die Schwachstelle steckte im Web-Administrationspanel des Alarmsystems, auf das Kunden per Browser oder \u00fcber die mobile App zugreifen, um die Secvest-Systeme zu steuern.<\/p>\n<p>Obwohl die HTTPS-Anfrage zum Deaktivieren des Systems eine Authentifizierung erfordert, lassen sich viele andere Anfragen ohne jegliche Authentifizierung ausf\u00fchren. Im Oktober hat Teusink dann ABUS \u00fcber diese Schwachstelle informiert &#8211; und das Ganze, samt Details zur Schwachstelle, vor einigen Tagen in <a href=\"https:\/\/web.archive.org\/web\/20211209125452\/https:\/\/eye.security\/en\/blog\/breaking-abus-secvest-internet-connected-alarm-systems-cve-2020-28973\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> \u00f6ffentlich gemacht. ABUS selbst hatte bereits im Januar 2021 ein Firmware-Update auf die <strong>Version 3.01.21<\/strong> freigegeben, um diese Schwachstelle zu schlie\u00dfen.<\/p>\n<h2>Kunden aktualisieren nicht<\/h2>\n<p>Das Problem: Obwohl eine Firmware-Version vorliegt, die die Schwachstelle schlie\u00dft, installieren die Kunden dieses Update nicht. CERT-Bund schl\u00e4gt nun Alarm und hat per E-Mail \u00fcber den Sachverhalt informiert. <\/p>\n<blockquote>\n<p>From: CERT-Bund Reports &lt;reports@reports.cert-bund.de&gt;<br \/>To: abuse@&#8230;&#8230;..<br \/>Subject: [CB-Report#20210423&#8230;..] Verwundbare ABUS Secvest Alarmanlagen in ASxxxxx<\/p>\n<p>**************************<br \/>* Sicherheitsinformation *<br \/>**************************<\/p>\n<p>Sehr geehrte Damen und Herren,<\/p>\n<p>eine kritische Schwachstelle in veralteten Firmware-Versionen von<br \/>ABUS Secvest Funk-Alarmanlagen (CVE-2020-28973) erm\u00f6glicht einem<br \/>Angreifer, ohne Authentifizierung die Konfiguration einer Anlage<br \/>inklusive Benutzernamen und PINs auszulesen und damit die Anlage<br \/>beliebig zu manipulieren.<\/p>\n<p>Betreiber dieser Anlagen sollten daher umgehend die vom Hersteller<br \/>bereitgestellte Firmware-Version 3.01.21 installieren, in welcher<br \/>die Schwachstelle geschlossen wurde.<\/p>\n<p>CERT-Bund empfiehlt, den Zugriff auf die Anlagen aus dem Internet <br \/>zus\u00e4tzlich \u00fcber ein VPN abzusichern.<\/p>\n<p>Weitere Informationen finden Sie unter:<br \/>&lt;<a href=\"https:\/\/eye.security\/nl\/blog\/breaking-abus-secvest-internet-connected-alarm-systems-cve-2020-28973\" target=\"_blank\" rel=\"noopener\">https:\/\/eye.security\/nl\/blog\/breaking-abus-secvest-internet-connected-alarm-systems-cve-2020-28973<\/a>&gt;<\/p>\n<p>Im Anhang senden wir Ihnen eine Liste von IP-Adressen in Ihrem<br \/>Netzbereich, unter denen zum angegebenen Zeitpunkt (Zeitstempel UTC)<br \/>offen aus dem Internet erreichbare ABUS Secvest Anlagen identifiziert<br \/>wurden, welche noch f\u00fcr die kritische Schwachstelle verwundbar sind.<\/p>\n<p>Wir m\u00f6chten Sie bitten, den Sachverhalt zu pr\u00fcfen und zeitnah<br \/>Ma\u00dfnahmen zur Absicherung der betroffenen Systeme zu ergreifen<br \/>bzw. Ihre Kunden entsprechend zu informieren.<\/p>\n<p>Mit freundlichen Gr\u00fc\u00dfen<br \/>das Team CERT-Bund<\/p>\n<p>Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI)<br \/>Referat OC25 &#8211; CERT-Bund<br \/>Godesberger Allee 185-189, 53175 Bonn, Germany<\/p>\n<\/blockquote>\n<p>Bei administrator.de wurde nur eine Anlage genannt &#8211; heise <a href=\"https:\/\/www.heise.de\/news\/c-t-deckt-auf-Security-GAU-bei-Abus-Alarmanlagen-6032094.html\" target=\"_blank\" rel=\"noopener\">schreibt hier<\/a>, dass man auf Anhieb weitere Anlagen mit verwundbarer Firmware gefunden habe. Das BSI schreibt in <a href=\"https:\/\/twitter.com\/certbund\/status\/1385529002379694081\" target=\"_blank\" rel=\"noopener\">nachfolgendem Tweet<\/a> von mehreren Tausend betroffenen Anlagen in Deutschland und hat die Provider \u00fcber 6.000 F\u00e4lle informiert). <\/p>\n<p><a href=\"https:\/\/twitter.com\/certbund\/status\/1385529002379694081\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"BSI-Warnung vor ABUS-Alarmanlagen\" alt=\"BSI-Warnung vor ABUS-Alarmanlagen\" src=\"https:\/\/i.imgur.com\/EUrADJB.png\"\/><\/a><\/p>\n<p>Wer also mit einer ABUS Secvest Funk-Alarmanlage zu tun hat, sollte mal schauen, ob die auf dem aktuellen Firmware-Stand ist. Denn ABUS installiert Firmware-Updates nicht automatisch &#8211; wie heise <a href=\"https:\/\/www.heise.de\/news\/c-t-deckt-auf-Security-GAU-bei-Abus-Alarmanlagen-6032094.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> nach einem Hinweis des Herstellers schreibt. Ist das alte Problem: Das Zeugs wird zwar flei\u00dfig eingebaut &#8211; aber keiner macht sich einen Kopf darum, dass das Zeug aktuell zu halten ist und nach wenigen Jahren schlicht softwaretechnisch aus dem Support heraus f\u00e4llt. Wenn die Firma, die die Anlagen montiert und wartet oder eine Anlage aus dem Wartungszyklus herausgefallen ist, sieht es d\u00fcster aus. <\/p>\n<p>Das Thema wird in Zukunft noch zunehmen &#8211; in alten Krimis haben die Ganoven noch lohnende Ziele ausgekundschaftet und dann einen Spezialisten hinzugezogen, der die Alarmanlage mit einem Seitenschneider tot gelegt hat. In modernerer Filmen gab es dann ein elektronisches K\u00e4stle, welches \u00fcber einen Anschluss an ein Board die Codes zum Zugriff auf die Alarmanlage lieferte und sie so abschaltbar machte. Aktuell m\u00fcssen die Ganoven nur noch Shodan bedienen und einige Curl-Befehle eintippen k\u00f6nnen, um die Anlagen abschalten zu k\u00f6nnen.&nbsp; <\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/11\/21\/us-polizei-kann-auf-amazon-ring-videos-zugreifen\/\">US-Polizei kann auf Amazon Ring-Videos zugreifen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/11\/09\/sicherheitslcke-in-ring-video-doorbell-pro-verrt-wlan-daten\/\">Sicherheitsl\u00fccke in Ring Video Doorbell Pro verr\u00e4t WLAN-Daten<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/03\/03\/sicherheitslcke-in-trklingel-von-amazon-tochter-ring\/\">Sicherheitsl\u00fccke in T\u00fcrklingel von Amazon-Tochter Ring<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/12\/16\/amazons-ring-kameras-gehackt\/\">Amazons Ring-Kameras gehackt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/12\/27\/ring-kamera-schwachstellen-und-die-tech-sites\/\">Ring-Kamera-Schwachstellen und die Tech-Sites<\/a> <\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2019\/12\/25\/sicherheit-digitale-assistenten-unterm-weihnachtsbaum\/\">Sicherheit: Digitale Assistenten unterm Weihnachtsbaum<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/01\/28\/europischer-datenschutztag-2020-risiko-internet-der-dinge\/\">Europ\u00e4ischer Datenschutztag 2020: Risiko Internet der Dinge<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/01\/28\/eff-ring-doorbell-app-teilt-nutzerdaten-mit-dritten\/\">EFF: Ring Doorbell-App teilt Nutzerdaten mit Dritten<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/18\/nationale-sicherheit-usa-verbannen-iot-produkte-von-fnf-oem-herstellern\/\">Nationale Sicherheit: USA verbannen IoT-Produkte von f\u00fcnf OEM-Herstellern<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/09\/13\/sicherheitsrisiko-internet-of-things-iot\/\">Sicherheitsrisiko Internet of Things (IoT)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/10\/21\/sicherheitslcke-in-amazon-freertos-iot-betriebssystem\/\">Sicherheitsl\u00fccke in Amazon FreeRTOS IoT-Betriebssystem<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/07\/28\/bugs-im-samsung-iot-hub-gefhrden-smart-home-sicherheit\/\">Bugs im Samsung IoT Hub gef\u00e4hrden Smart Home-Sicherheit<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/07\/it-sicherheit-alles-kaputt\/\">IT-Sicherheit: Alles kaputt?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/01\/04\/cyber-sicherheit-die-trends-fr-2021\/\">Cyber-Sicherheit: Die Trends f\u00fcr 2021<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/13\/iot-inspector-und-die-7-339-schwachstellen-unter-dem-weihnachtsbaum\/\">IoT Inspector und die 7.339 Schwachstellen unter dem Weihnachtsbaum<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es ist keine sonderlich sch\u00f6ne Vorstellung &#8211; die teure Alarmanlage von ABUS kann von Angreifern schlicht remote deaktiviert werden. Hintergrund ist, dass offenbar Tausende ABUS Secvest Funk-Alarmanlagen mit veralteter Firmware betrieben und nicht aktualisiert wurden. Dadurch kommt ein Patch, der &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/04\/30\/ungepatchte-abus-secvest-alarmanlagen-remote-abschaltbar\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-252612","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/252612","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=252612"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/252612\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=252612"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=252612"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=252612"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}