MyStrom WiFi Switch

Gestern hatte ich im Tagesanzeiger online bzw. Sonntagszeitung (Print) den Artikel “Die Spione in der Steckdose” gelesen. Es geht um ein Sicherheitsleck von myStrom Geräte, welche ich auch zahlreiche bei mir einsetze. Ich beachte solche Artikel auch immer etwas kritisch und wollte hier genaueres wissen. Mittlerweile hat auch myStrom ein Statement dazu veröffentlicht.

Zugriff für unbefugte auf myStrom Geräte

Was stimmt, ist die Tatsache, dass ein externer Sicherheitsberater von myStrom gezeigt hat, dass mit Hilfe entsprechender Online-Dienste, Re-Engineering, Tools und grossem Aufwand Zugriffe auf myStrom-Produkte möglich sind. Dies gilt nur für Produkte welche sich im WLAN befinden aber noch nicht registriert sind. Das heisst Kunden mit in der myStrom App registrierten Produkten sind sicher. Betroffen sind der myStrom Switch V1 und v2, die myStrom Bulb und die mystrom Buttons.

Der Hack hat im Detail dann so funktioniert:

  • Hacker baut Registrationsprozess nach
  • Registriert eine MAC die sich noch im Handel befindet
  • Macht ein query an die cloud wenn online – online = gekauft und im wifi > registration  scheitert
  • er sagt dem switch – hey neue FW hier “Fake URL”
  • spielt eigene FW auf und richtet schaden an
  • Switch funktioniert nie

Wichtig: Ein Switch oder eine Bulb würde nach dem Hack nicht mehr funktionieren: Falls die Geräte noch funktionieren, dann ist alles ok und sicher.

Was hat myStrom gemacht?

MyStrom hat schon länger gehandelt, das heisst die entsprechenden myStrom Geräte, Cloud und App wurden in den vergangenen Wochen aktualisiert. Die genannten Lücken sind geschlossen. MyStrom hat alle Geräte aktualisiert. Wenn Geräte nicht so funktionieren wie sie sollen, dann sind sie entweder gehackt oder defekt. Bitte an myStrom wenden. Gemäss Angaben von myStrom ist bisher kein einziger Fall bekannt geworden, in dem ein Hacker die im Artikel erwähnte Sicherheitslücke erfolgreich ausgenutzt hätte:

Das Sicherheitsrisiko war nach unseren Erkenntnissen auch minim und ein Hack äusserst unwahrscheinlich: Einerseits hätte die Ausnutzung der nun geschlossenen Sicherheitslücke diverse aufwändige Hilfsmittel vorausgesetzt, andererseits bestand sie jeweils nur für einen sehr kurzen Zeitraum – nämlich während der kurzen Zeit zwischen der ersten Anmeldung eines Gerätes im WLAN und seiner Installation via myStrom App. Ein allfälliger Hacker hätte all dies berücksichtigen müssen.

Fazit

Sicherheitsprobleme sind eine unschöne Sache und hier soll man transparent sein. In diesem Fall finde ich persönlich, man hat die Sache etwas unschön hochgekocht. Technisch versierte Leute können sich genauer informieren und das Ausmass abschätzen, aber Leute die einfach mal 1-2 Smartplugs gekauft haben und diese über die myStrom App nutzen ohne viel technisches KnowHow, denen jagt man unnötig Angst ein mit einem solchen Artikel. Warum man das Gerät als Swisscom Smart-Meter bezeichnet ist mir dann sowieso ein Rätsel…

Autor

Im März 2010 habe ich Technikblog ins Leben gerufen. Seither blogge ich mehrmals wöchentlich über technische Themen die mich faszinieren und im Alltag begleiten, das beginnt bei Smartphones, Computer, Gadgets, technischen Spielereien bis hin zu HowTo-Anleitungen und Testberichten zu Smart Home Einrichtungen und Elektrofahrzeugen.

ommentare

  1. > Switch funktioniert nie

    Wieso sollte der Switch nie funktionieren? Was hätte einen Hacker davon abgehalten seinen Server als Proxy fungieren zu lassen? Also Device Fake Server myStrom Cloud?

  2. Hallo Hans, was vor allem fehlt sind technische Details. Von beiden Seiten. Von einem CCC-Mitglied würde ich gerne ein technisches Write-Up erwarten (oder gibt es das?). Die Stellungnahme von MyStrom hingegen ist nur Marketing-Blahblah und überzeugt mich auch nicht.

    Die Sicherheitslücke zu verharmlosen halte ich für gewagt.

    • Hoi Markus,

      ich will das nicht verharmlosen, darum geht es nicht. Sondern aufzeigen, dass weniger versierte User die Switches ja mit der myStrom AP nutzen und wohl kaum selbst an der REST API programmiert haben wie ich mit Loxone. Dann ist man ja safe durch Firmware Updates und wirklich angreifbar ist man ja in einem wirklich schmalen Moment… oder wie siehst du das?

  3. Vielen Dank für den interessanten Beitrag der Licht ins Dunkel bringt. Ich hab von der Sicherheitslücke im Radio gehört und als ich im Internet nach weiteren Details suchte, stiess ich zuvor bloss auf Nachrichtenbeiträge mit reisserischem Titel und Inhalt hinter einer Paywall.

  4. Habe von dieser Sicherheitslücke nichts mitbekommen, weder im Radio noch im Internet.. erfahre es hier nun zum ersten mal, krass was es nicht alles gibt

Kommentar verfassen

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

%d Bloggern gefällt das: