Twee protocollen die in Nederland worden gebruikt voor communicatie tussen alarmsystemen en -centrales, zijn eenvoudig te kraken. Dat ontdekte een Nederlander bij toeval. Een kwaadwillende zou de problemen kunnen misbruiken om chaos te veroorzaken.
Nederlander Wilco Baan Hofman, die zijn bevindingen uit de doeken deed tijdens de Hack in the Box-beveiligingsconferentie in Amsterdam, stuitte bij toeval op de beveiligingsproblemen toen hij probeerde uit te zoeken hoe de alarmprotocollen in elkaar zitten. Op de hackerspace Bitlair in Amersfoort, waarvan Baan Hofman deel uitmaakt, was een alarmsysteem geïnstalleerd. Baan Hofman wilde bij een alarm zelf ook op de hoogte worden gesteld. "Waarom zou alleen de centrale die signalen krijgen?" vraagt hij zich af.
Als eerste onderzocht Baan Hofman het propriëtaire protocol van leverancier Alphatronics, dat in de hackerspace wordt gebruikt. Dat protocol bleek kinderlijk eenvoudig te kraken, hoewel het de naam 'sia highly secure' droeg. "De inhoud van de communicatie wordt niet versleuteld", zegt Baan Hofman tegen Tweakers. "Die wordt slechts vermomd." De afzender van de communicatie wordt bovendien niet gecontroleerd. Daardoor kan een kwaadwillende communicatie naar de alarmcentrale sturen, die afkomstig lijkt te zijn van een bepaald alarmsysteem, terwijl hij of zij daar niet eens toegang toe hoeft te hebben.
Wat daarbij helpt, is dat de communicatie erg eenvoudig verloopt. Daardoor is het mogelijk een handshake, waarmee de communicatie tussen alarmcentrale en -systeem begint, na te bootsen. Daarna kan bijvoorbeeld een signaal worden verstuurd waardoor de alarmcentrale denkt dat het alarm afgaat. De potentiële consequenties daarvan zijn enorm, denkt de Nederlandse onderzoeker. "Ik zou een script kunnen schrijven dat op alle alarmsystemen een inbraakalarm laat afgaan", zegt hij. De codes die worden gebruikt om bepaalde alarmsystemen aan te duiden, zijn namelijk vrij voorspelbaar.
Wanneer dat gebeurt, zou grote chaos kunnen ontstaan, omdat de vervalste alarmsignalen niet te onderscheiden zouden zijn van daadwerkelijke inbraakalarmen. Daarmee kan de politierespons op inbraakalarmen feitelijk onschadelijk worden gemaakt, omdat de politie nooit op alle oproepen kan reageren. Een kwaadwillende kan daar misbruik van maken. Dat het protocol eenvoudig te kraken is - Baan Hofman had vijf minuten nodig - maakt het probleem nog ernstiger.
Het SecIP-protocol van Vebon, de Nederlandse koepelorganisatie van de alarmsysteemindustrie, blijkt iets veiliger. Dat protocol past betere versleuteling toe, maar controleert evenmin de bron van de communicatie. Daardoor zou een vergelijkbare aanval mogelijk worden. Wel kan de afzender daarbij worden gecontroleerd, omdat dit protocol ondersteuning voor sessies heeft. Een aanvaller kan zijn ip-adres echter maskeren via bijvoorbeeld Tor. Daarnaast kan de versleuteling nog steeds beter.
De Nederlandse onderzoeker stelde de ontwerpers van de protocollen in de afgelopen zomer al op de hoogte, maar pas nadat hij het NCSC inschakelde, de ict-beveiligingsorganisatie van de Nederlandse overheid, kwam er schot in de zaak. Inmiddels is er een nieuwe versie van het SecIP-protocol, maar voordat die is geïmplementeerd in nieuwe firmware voor alarmsystemen en voordat die firmware overal is geïmplementeerd, is er waarschijnlijk flink wat tijd verstreken. "De meeste apparaten krijgen één keer per jaar onderhoud", aldus Baan Hofman. In de tussentijd zijn de systemen kwetsbaar. Ook voor het protocol van Alphatronics is nog geen update beschikbaar.