Verbraucherschutz Wie die Stiftung Warentest Smart-Home-Sicherheit testet

Immer mehr Geräte im Haushalt sind vernetzt. Damit steigt nicht nur der Komfort, sondern auch die Gefahr eines Hackerangriffs.

(Foto: Robert Haas)

Die Fachleute hacken Alarmanlagen und Lampen - und lernen, wie Kriminelle zu denken.

Von Jochen Bettzieche

Immer mehr Geräte im Haus, von der Glühbirne über den Feuchtigkeitssensor bis hin zur Spülmaschine, werden vernetzt. Smart Home heißt dieses Konzept. Der ständige Datenstrom ist aber nicht nur für die Immobilienbesitzer interessant, sondern auch für Kriminelle. Die können beispielsweise anhand der Daten auf die Anwesenheit der Bewohner schließen oder sich in das System einhacken und versuchen, Alarmanlage und Schließmechanismus zu überlisten.

Das Thema Smart Home beschäftigt auch die Stiftung Warentest. Sie analysiert Netzwerkknoten (Hubs) etwa ein Mal im Jahr, erklärt Holger Brackemann, Leiter des Bereichs Untersuchungen: "Künftig wird das sicher mehr." Durch den Einstieg von IT-Konzernen wie Amazon, Google und Apple in das Geschäftsfeld kommen immer mehr Systeme auf den Markt, die neuen Technologien stellen die Tester vor neue Herausforderungen.

Einen wichtigen Punkt könnten sie allerdings nicht untersuchen, erläutert Brackemann: "Ob eine Waschmaschine auch nach 15 oder 20 Jahren noch sicher ins Netz geht, wissen wir heute natürlich nicht." Denn während Staubsauger in den Labors wieder und wieder über eine Holzdiele fahren, Waschmaschinen Fuhre auf Fuhre waschen und Leuchtmittel monatelang vor sich hin leuchten, fehlt den Testern bei den Smart-Home-Komponenten ein wichtiges Detail. "Es fehlt eine Zusage der Hersteller, wie lange sie die Geräte mit Software-Updates technisch unterstützen", sagt Werner Schlotter (Name geändert, d. Red.), der für die Stiftung Warentest Smart-Home-Systeme testet. Somit ist nicht klar, wie lange die Maschinen halten.

Vorerst konzentriert sich die Stiftung Warentest daher auf die Technik. "Eigentlich ist das recht unspektakulär", erläutert Schlotter. Er und sein Team lesen viel, vor allem die technischen Dokumentationen. Im Labor stehen zwei Schreibtische. Dort schließt Schlotters Team die Geräte an und versucht, sie zu hacken. Außerdem untersuchen die Spezialisten, ob und welche Daten die Geräte nach außen senden, beispielsweise an den Hersteller.

"Die Kosten für diese Tests sind vergleichsweise niedrig", sagt Brackemann. Das Prüfinstitut, bei dem Schlotter arbeitet, hat eigens aufgerüstet. Vier bis fünf Personen arbeiten in seiner Abteilung, davon zwei Informatiker, die anderen Ingenieure, erzählt er: "Dazu kommen etwa 20 externe Spezialisten, die teilweise 15 oder 20 Jahre Berufserfahrung mitbringen." Schlotters Team sitzt aber nicht nur am Schreibtisch. "Wir gehen auch in die Rechenzentren der Hersteller und schauen uns an, wie Daten dort physisch gesichert werden", erklärt er.

Und dann simulieren sie noch weitere Hackerangriffe und untersuchen, wie gut ein System verschiedene Einfallstore bewacht. Ist die Außenbeleuchtung ins Smart Home integriert, können Angreifer unter Umständen von außen auf die Vernetzung zugreifen. Es gibt auch Minicomputer, die Kriminelle anstelle der Leuchtmittel in die Fassungen einschrauben können. "Die stellen dann eine Wlan-Verbindung her, beispielsweise zu einem Laptop in einem Auto auf der Straße", erläutert Schlotter.

Auf einem Bildschirm in den Räumen des Prüfinstituts läuft ein Film. Ein Krimineller ermittelt per Gesichtserkennungs-software Namen und Adresse einer jungen Frau. Als diese ihr Haus verlässt, startet er eine Drohne, lässt sie nahe an das Gebäude heranfliegen und erhält über einen Sender Zugang zum Funknetz des Smart Home. Für Schlotter ist das keine Science-Fiction, sondern technisch schon heute machbar: "Drohnen sind ein neuer Angriffsvektor, denn sie beseitigen das Problem der Reichweite." Sie ermöglichen es Kriminellen, nahe genug an das Smart-Home-Netz heranzukommen und sich per Funk einzuhacken.

Manchmal kann sich ein Einbrecher noch einfacher Zugang zu einer Immobilie verschaffen. Er analysiert, auf welcher Frequenz die Sensoren der Alarmanlage mit der Steuerung kommunizieren. Dann sendet er auf dieser Frequenz so viele Daten, dass die Kommunikation zusammenbricht. Schlotter macht das auch und untersucht so die Reaktion der Alarmanlagen: "Gute Systeme erkennen das, es gibt aber auch schlechte, und dann ist der Zugang zum Gebäude frei." Ein weiterer Angriff, den Schlotter simuliert, sind sogenannte Replay-Attacken. Dabei greift er über Funk gesendete Datenpakete ab und spielt sie in das System zurück. "Wenn das System nicht besondere Sicherheitsvorkehrungen hat, erkennt es das nicht, und man erhält Zugang", warnt Schlotter.

Diese Menschen entblößen ihr Leben, ohne es zu wissen

Familienfotos, Pornos, Bundeswehr-Interna - solche Daten standen offen im Netz. Ein Fehler reicht, und die Privatsphäre bekommt Löcher. Von Johannes Boie, Catharina Felke und Simon Hurtz mehr... 16 aus 2016