Sicherheitslücken in den Smarthome-Systemen sind (leider) immer wieder Gegenstand unserer Berichterstattung. Anfang des Jahres wurde beispielsweise bekannt, dass die Geräte von Belkin nicht ausreichend vor Hackern geschützt sind – der Hersteller hat daraufhin ein Firmware-Update veröffentlicht. Heise Security berichtete zudem über ein Sicherheitsleck im Webinterface für die Internet-Steuerung der ecoPower-Blockheizkraftwerke – Angreifer konnten die Steuerung der Heizung übernehmen oder durch eine Fehlkonfiguration sogar beschädigen.

Die Sicherheitsexperten von AV-TEST haben nun aktuelle Smarthome-Systeme einem umfangreichen Sicherheitstest unterzogen. Das Ergebnis der Tester zeigt, dass viele Hersteller noch immer keine sicheren Produkte anbieten:  Lediglich drei von sieben Smarthome-Kits sind gegen Angriffe gut gesichert. Der Rest ist gegen interne und zum Teil sogar externe Angriffe schlecht geschützt.

Folgende Smarthome-Systeme hat AV-TEST unter die Lupe genommen:

  • iConnect von eSaver
  • tapHome von EUROiSTYLE
  • Gigaset Elements von Gigaset
  • iComfort von REV Ritter
  • RWE Smart Home von RWE
  • QIVICON von der Telekom
  • XAVAX MAX! von Hama

Viele Smarthome-Systeme mit Sicherheitslücken

Laut den Sicherheitsexperten sind die Produkte von QIVICON, RWE SmartHome und Gigaset Elements gut gegen Angreifer geschützt. Die Smarthome-Systeme tapHome und iComfort sind hingegen vor Angriffen im eigenen Netz ungeschützt. Die Systeme von iConnect und XAVAX MAX! sind sogar gegen Angreifer im eigenen Netz und von außen machtlos.

Der ausführliche Test mit den genauen Testszenarien und den Einzelwerten können Interessenten kostenlos als PDF-Datei herunterladen: AV-TEST-Studie 7 Smart-Home-Starter-Kits im Sicherheits-Test

Eine Toilette im Visier der Hacker

Smarthome-Produkte sind schon länger im Visier der Hacker (siehe auch Smart Home Sicherheit). Im vergangenen Jahr haben Forscher auf der Hackerkonferenz Defcon anhand von Demonstrationen gezeigt, wie unsicher das “Internet der Dinge” vielfach ist – sogar eine “smarte Toilette” (die gibt es wirklich) ist nicht vor Angreifern geschützt, wie ZEIT Online berichtet hat (“Das Internet der gehackten Dinge“):

 Die rund 5.000 Dollar teure Toilette lässt sich per Android-App steuern. Smartphone und Klo kommunizieren ohne Passwort und mit der Standard-PIN “0000”. Um die Spülung oder die eingebaute Dusche zu betätigen, während jemand anderes auf dem Klo sitzt, müsste ein Hacker zwar in unmittelbarer Nähe und im Heimnetzwerk angemeldet sein, dann aber ist der Zugriff kein Problem.

Während eine Toilette mit Smartphone-Anbindung noch (?) kein Massenprodukt ist und somit vermutlich nicht viele Verbraucher von dieser Sicherheitslücke betroffen sind, zeigen die von AV-TEST aufgedeckten Mängel an gängigen Smarthome-Systemen, dass viele Hersteller der Sicherheit offenbar noch nicht den notwendigen Stellenwert einräumen.

* Als Amazon-Partner verdienen wir an qualifizierten Verkäufen. Wenn Du auf einen Affiliate-Link (mit * gekennzeichnet) klickst und anschließend Produkte bei dem Händler kaufst, erhalten wir eine kleine Provision. Dies erhöht nicht den Preis, den Du bezahlst, aber sie hilft uns dabei dieses Magazin zu betreiben und auf störende Werbeformen zu verzichten.

Author

Nico berichtet seit 2013 über Smart Home-Themen und ist Herausgeber von Housecontrollers.de.