Tijdens de conferentie ‘Hack in the Box’, die woensdag en donderdag in het Okura Hotel in Amsterdam plaatsvindt, maakt hacker Wilco Baan Hofman bekend hoe hij de alarmprotocollen SIA-HS en SecIP kan manipuleren om PAC’s en alarminstallaties te misleiden. De kwestie wordt uitgebreid beschreven in de nieuwe editie van BEVEILIGING die woensdag uitkomt.
De hack van de veel gebruikte alarmprotocollen kwam in augustus vorig jaar aan het licht. Wilco Baan Hofman ontdekte per toeval dat het voor een IT-er vrij eenvoudig is om via internet verstuurde signalen van alarmsystemen te manipuleren. Hij waarschuwde de fabrikant daarvoor, maar bracht een deel van zijn methodiek in de publiciteit toen een reactie in eerste instantie uitbleef.
Branchevereniging VEBON reageerde wel en kondigde aan zo snel mogelijk aan een oplossing te gaan werken. De hacker besloot hierop voorlopig van verdere publiciteit af te zien. In februari kwam softwarefabrikant Pine met een nieuwe versie van SecIP waarmee de geconstateerde kwetsbaarheden waren opgelost. Deze hadden vooral betrekking op het gebrek aan authenticatie, waardoor de ontvanger in de PAC niet met zekerheid kon vaststellen waar alarmsignalen vandaan komen. Verder waren de signalen niet sterk versleuteld en niet beveiligd tegen het injecteren van code.
Woensdag en donderdag geeft Baan Hofman presentaties tijdens de conferentie Hack in the Box, maar hij heeft toegezegd daarbij niet de informatie te zullen verstrekken waarmee kwaadwillenden het alarmverkeer kunnen saboteren. Op het moment vindt een grootschalige acties plaats om alarminstallaties in heel het land aan te passen. Ook installaties die van andere protocollen gebruik maken dan SIA-HS en SecIP. Daarbij ontbrak volgens Baan Hofman namelijk eveneens authenticatie. Slechts enkele protocollen zijn veilig bevonden, omdat die alleen gebruik maken van een beveiligde (VPN) verbinding.