Springe auf Hauptinhalt Springe auf Hauptmenü Springe auf SiteSearch
Hacker können auch Haustechnik kapern

Fremdzugriffe vermeiden

Dass die Personal Computer im Büro mit Viren-Software und Firewalls geschützt sind, ist in der Regel selbstverständlich. Auch die Updates für das Windows-Betriebssystem, mit denen oft im Wochenturnus kritische ­Sicherheitslücken geschlossen werden sollen, kennt jeder PC-Nutzer. Doch oft endet dieses Verständnis für Sicherheitsprobleme schon bei Geräten wie Smartphone und Tablet, die das Internet ebenso nutzen. Mit dieser mobilen Kommunikationstechnik wird dann auf den Server des Arbeitgebers zugegriffen, um zum Beispiel E-Mails abzurufen.

Virenscanner auf den mobilen Endgeräten sind eher die Ausnahme. Und die Zugriffsberechtigungen des zuletzt installierten Live-Hintergrundes oder des Spiels für zwischendurch werden ebenfalls kaum beachtet – obwohl oft Zugriff auf sicherheitsrelevante Daten auf den Geräten besteht.

Das Thema Fremdzugriffe auf Daten und sogar die Möglichkeit, in Prozesse eingreifen zu können, ist quasi omnipräsent – natürlich auch bei Produkten der Heizungs-, Lüftungs- und Klimatechnik. Diese Erfahrung musste jetzt der Heiz- und Lüftungstechnikhersteller Vaillant machen. Über die BHKW-Infothek und einen IT-versierten Nutzer des Mikro-Blockheiz-Kraftwerkes Ecopower 1.0 wurde eine Sicherheitslücke im System des Produktes ausfindig gemacht, die einen Fremdzugriff auf den Systemregler erlaubt. Wie konnte es dazu kommen und was wurde unternommen, um dieses Problem zu beheben?

Der Ecopower 1.0 ist ein Mikro-BHKW mit Gas-Verbrennungsmotor. Zum System gehören ein Gas-Brennwertgerät, das die Spitzenlast an besonders kalten Wintertagen deckt, ein Multifunktions-Warmwasserspeicher und ein Systemregler mit Hydraulikstation.

Auch Smart-Home-Technik lässt sich angreifen

Um Möglichkeiten zur Fernwartung für das betreuende Fachhandwerk oder den Vaillant-Werkskundendienst und gleichzeitig zur Fernbedienung des Mikro-BHKW einzuräumen, ist ein LAN-Anschluss integriert – genau wie bei vielen, mittlerweile automatisch gesteuerten Produkten im gehobenen Privathaushalt wie z.B. elektrischen Rollläden. Der Zugriff von Nutzern und Servicetechnikern erfolgte dabei über ein Web-Interface. Diese zusätzliche Funktionalität stellte sich jedoch im Betrieb als mögliche Schwachstelle für einen Angriff durch Computerhacker dar. Denn im Web-Interface verbarg sich ein ­Sicherheitsproblem, das relativ einfach den Zugang zu den Klartext-Passwörtern der Anlage für den Fernzugriff erlaubte. „Dabei kam es in keinem Fall zu einem unberechtigten Zugriff auf ein BHKW. Die Möglichkeit, ein potenzielles Ziel zu werden, war jedoch vorhanden und musste ausgeschlossen werden“, beschreibt Andreas Christmann, Leiter Marketing und Produkt bei Vaillant Deutschland, die Situation. „Zunächst hatten wir der BHKW-Infothek selbstverständlich jede denkbare Unterstützung angeboten und unverzüglich eine Arbeitsgruppe gebildet, die das Problem beheben sollte. Gleichzeitig waren wir der BHKW-Infothek dafür dankbar, dass keine Veröffentlichung der Thematik im Forum durchgeführt wurde, solange keine Lösung umgesetzt werden konnte.“

Dies berichtet auch die BHKW-Infothek in einer Stellungnahme ( https://www.bhkw-infothek.de/nachrichten/18555/2013-04-15-kritische-sicherheitslucke-ermoglicht-fremdzugriff-auf-systemregler-des-vaillant-ecopower-1-0/ ): „Nachdem wir Vaillant Anfang Februar über die Lücke unterrichteten, reagierte das Unternehmen ohne zu zögern und sehr engagiert. Nur wenige Wochen später präsentierte Vaillant uns eine Lösung. Es bleibt zu hoffen, dass sich die Branche an dem Engagement zur Absicherung der Anlagen sowie auch an der gewählten Lösung mittels einer verschlüsselten Datenübertragung ein Beispiel nimmt.“

Einer der Gründe der Problematik soll in der Nutzung eines sogenannten DynDNS-Adressdienstes bestanden haben, der die Verbindung in das Internet trotz ständig wechselnder IP-Adressen, wie sie in Privathaushalten gang und gäbe sind, herstellen kann. Dieser Dienst wurde folgerichtig kurzfristig abgeschaltet. Gleichzeitig informierte das Remscheider Unternehmen alle Nutzer über die Situation und empfahl einen drastischen, aber einfachen Schritt: das Netzwerkkabel aus der Gerätesteckdose zu ziehen. So konnte jeder unberechtigte Fremdzugriff sicher ausgeschlossen werden. Weil dadurch aber auch den Endkunden, die das BHKW mit einem Vollwartungsvertrag betrieben hatten, die Funktionalität genommen wurde, dass automatische Stör- und Wartungsmeldungen entsprechend verarbeitet werden, musste auch hierzu eine entsprechende Information erfolgen.

Unberechtigter Zugriff auf Parameter möglich

Die Sicherheitslücke hätte sich dabei über zwei unterschiedliche Wege ausnutzen lassen können. Zum einen konnte über einen Browser eine Webadresse aufgesucht werden, auf der dann über den Speicher des Systemreglers das Kunden- und Kundendienstpasswort sowie der Standort des BHKW ausgelesen werden konnten. Zum anderen konnte mit weiteren Hackertools über die Datenübertragungswege auf die Passwörter zugegriffen werden. In beiden Fällen hätten potenziellen Angreifern die Passwörter vorgelegen, um sich unberechtigt und mit höchstmöglichen Rechten ausgestattet in die Mikro-BHKW einzuwählen. Weil durch die Sicherheitslücke nur wenige Ports im hauseigenen Router freigeschaltet werden konnten, die auf das BHKW verweisen, sei darüber hinaus aber kein Zugriff auf andere Komponenten der Haustechnik wie beispielsweise PCs über den Router möglich gewesen, wie das Unternehmen mitteilt.

„Ein Hacker mit den entsprechenden IT-Kenntnissen hätte dann das BHKW an- und ausschalten oder die Sollwerttemperaturen verändern können“, beschreibt Christmann die denkbaren Szenarien. „Die Deaktivierung des Frostschutzes im BHKW oder andere Einstellungen hätten jedoch keine Probleme z.B. hinsichtlich des Frostschutzes im Gebäude gehabt. Denn das immer eingebundene Spitzenlast-Heizgerät hätte dann einfach die zusätzlich erforderliche Wärmelast übernommen. Dem Nutzer wäre dies kaum aufgefallen. Ebenso hätte die denkbare Erhöhung der Sollwerttemperatur auf beispielsweise 80°C für eventuell vorhandene Flächenheizungen keine Probleme entstehen lassen, weil dies durch generell vorgeschriebene Temperaturbegrenzer verhindert worden wäre. Außerdem hätten die Nutzer die Temperaturänderung im Gebäude bemerkt. Unsichere Betriebszustände hätten niemals herbeigeführt werden können.“ Auch sicherheitsrelevante Gas- und Stromnetzparameter hätten nicht über den Fernzugriff geändert werden können, weil hierzu eine Bestätigung der Änderungen per Schalter am Gerät erforderlich gewesen wäre, führt Christmann weiter aus.

Kombination aus Soft- und Hardware schafft Sicherheit

Welche Maßnahmen wurden ergriffen, um bestehende und neue Mikro-BHKW entsprechend zu schützen und einen sicheren Fernzugriff zu ermöglichen? Vaillant wählte hierzu die Kombination aus einer hard- und softwaregestützten Lösung. Zunächst wurde bei allen betroffenen Geräten vor Ort eine neue Softwareversion für den Systemregler aufgespielt, die bereits die bekannt gewordenen Sicherheitslücken schließen sollte. Zusätzlich sei eine Hardwarelösung erstellt worden, die künftig Datenfernzugriffe ausschließlich über eine VPN-Verbindung zulasse. Hierbei wird eine Datenverbindung zum Kommunikationsserver aufgebaut, die den aktuell bekannten höchsten Sicherheitsstandards entspreche – per LAN oder UMTS. Bildlich gesprochen wird ein Tunnel im Internet aufgebaut, der sich nach derzeitigem Wissensstand nicht aufbrechen lässt. Die Nachrüstung erfolgt bei allen Geräten, die bereits die Datenverbindung entsprechend genutzt haben, kostenfrei. Alle Neuanlagen werden bereits mit dieser Lösung ab Werk ausgerüstet.

Bislang konnten die Nutzer des Mikro-BHKW eine App verwenden, um das BHKW zu steuern – allerdings nur im eigenen WLAN-Netz und nicht über das http://WWW. Aufgrund der Endkundenwünsche wird diese Möglichkeit jedoch künftig ebenfalls zur Verfügung stehen – und erhält über die neue Datenverbindung gleich die entsprechende Plattform für eine sichere Kommunikation.

Alle anderen Wärmeerzeuger des Unternehmens sollen von der Sicherheitslücke nicht betroffen sein, weil hier eine andere Technologie zum Einsatz kommt: die Internet-Kommunikationsplattform Vrnetdialog bzw. Comdialog, die aufgrund ihrer gesamten Struktur keine entsprechenden unberechtigten Fremdzugriffe erlaube. Bei den BHKW mit 3 bzw. 4,7 kW elektrischer Leistung wird derzeit eine Lösung zur Datenfernkommunikation angeboten, die als nicht angreifbar gilt. Dennoch wird zu Beginn des kommenden Jahres auch hier die neue Lösung eingesetzt, die beim Ecopower 1.0 gefunden wurde und seit 1.7. auch beim neuen BHKW Ecopower 20.0 eingesetzt wird, sodass bei allen BHKW des Herstellers nunmehr der gleiche hohe Sicherheitsstandard verwendet wird.

Auf dem Weg sowohl zu einer smarten Haustechnik als auch zu einer professionellen Gebäudeleittechnik hat der vorliegende Fall Beispielcharakter. Denn es ist zu vermuten, dass sich zahlreiche Hersteller, die ihrer Gerätetechnik den unbestrittenen Nutzen einer Fernwartung, -parametrierung etc. zuführen wollen, gegen die kriminelle Energie einer neuen Straftäter-Generation, die derartige ­Sicherheitslücken zu nutzen weiß, nicht entsprechend abgesichert haben. Ging es beim BHKW „lediglich“ um eventuelle Komfort- oder finanzielle Verluste aufgrund einer geringeren Stromproduktion in einem privaten Haushalt, bietet die zentrale Heiz-, Lüftungs- und Klimatechnik in öffentlichen Gebäuden, Gewerbe, Industrie und Wohnungswirtschaft deutlich mehr und kritischere Angriffsflächen. Sei es die Kältemittelverdampfer-Temperatur der VRF-Anlage in einem Hotel oder der CO2-Gehalt in der Luft einer Shopping-Mall – die Möglichkeiten sind zahlreich.

Auch im privaten Bereich ist das Thema Smart Home betroffen. Hier konkurrieren zahlreiche Unternehmen um den neuen Markt der Hausautomation, der nicht nur steigende Energieeffizienz und mehr Komfort, sondern auch Sicherheit verspricht – beispielsweise über Alarmtechnik oder vernetzte Rauchmelder. Letztendlich profitiert auch die SHK- und TGA-Branche von diesem wachsenden Markt, der Bedürfnisse weckt und größeren Nutzen für die Anwender verspricht.

Der Trend lässt sich mit Sicherheit nicht mehr stoppen: Immer mehr Technik sowohl im privaten als auch gewerblichen und professionellen Umfeld wird smart und hat eine Verbindung zum Internet. Dass diese Produkte damit auch anfällig für illegale Zugriffe werden, ist zwar grundsätzlich bekannt, wird aber in der Branche noch zu wenig beachtet.

Die beim Ecopower 1.0 entdeckte Sicherheitslücke wurde nach ihrer Entdeckung zeitnah geschlossen. Doch die Branche wird sich künftig deutlich häufiger mit dieser eher fachfremden Thematik auseinandersetzen müssen. War die Gebäudetechnik früher in fest verschlossenen Räumen nur wenigen ausgebildeten Personen zugänglich, steht sie heute quasi der ganzen Welt offen. Hier gilt es Missbrauch zu verhindern.