Het draadloze alarmsysteem van SimpliSafe wordt gepromoot als een systeem dat goedkoper is en makkelijker is te installeren in vergelijking met de traditionele bedrade thuisalarmsystemen. Helaas kunnen kwaadwillenden ook erg makkelijk misbruik maken van de gebruiksvriendelijkheid van het systeem.

Uit de oude doos

Voor het misbruiken van het systeem van SimpliSafe hoeven criminelen alleen maar een trucje uit de oude doos te gebruiken. Via een zogenaamde replay-attack, een trucje uit de jaren '90, kunnen gebruikers met een druk op de knop het alarm uitschakelen.

Het systeem van SimpliSafe bestaat uit twee componenten. Een toetsenbordje en een basisstation. Deze twee apparaten communiceren met elkaar via radiosignalen, daarnaast luistert het basisstation naar inkomende signalen van verschillende sensoren.

Andrew Zonenberg, beveiligingsonderzoeker van IOActive legt in z'n blog uit hoe de beveiliging kan worden omzeild.

Kwaadwillenden kunnen de radiosignalen onderscheppen en later opnieuw uitzenden. Criminelen hoeven niet eens de moeite te doen de pincode te achterhalen aangezien het sturen van het "pincode is ingevoerd"-pakket voldoende is om het alarm uit te schakelen.

Dit is mogelijk omdat er geen enkele vorm van encryptie wordt toegepast op het systeem. Aangezien het systeem de signalen op de standaard 433MHz frequentie communiceert, is het voor kwaadwillenden zeer makkelijk om met goedkope hardware de signalen te onderscheppen, te kopiëren en opnieuw uit te zenden.

Geen update

Het allerergste is nog dat het probleem niet kan worden opgelost. Het systeem kan niet worden bijgewerkt omdat de gebruikte microcontrollers niet kunnen worden geherprogrammeerd. Het komt er dus op neer dat gebruikers een nieuw (ander) systeem moeten aanschaffen.