ComConsult
  • Competence Center
    • Cloud und Data Center
    • Elektro-Infrastrukturen
    • Funknetze
    • IT-Infrastrukturen
    • IT-Sicherheit
    • Kommunikationslösungen
      • Medientechnik
    • Netze
    • Sicherheitstechnik
    • Smart Technologies
  • Referenzen
  • Aktuelle Themen
  • Seminare
    • Business Skills / Softskills
    • Cloud und Data Center
    • Funknetze
    • IOT / Smart Technologies
    • IT-Infrastrukturen
    • IT-Management
    • IT-Recht
    • IT-Sicherheit
    • KI / Data Science / Machine Learning
    • Kommunikationslösungen
    • Medientechnik
    • Netze
    • Software
  • Webinar der Woche
  • Publikationen
    • Blogs
    • Der Netzwerk Insider
    • Netzwerk Insider Archiv
  • Über uns
    • Unser Team
    • Kooperationen
    • IT-Letics
    • Kontakt
  • Karriere
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
  • Competence Center
    • Cloud und Data Center
    • Elektro-Infrastrukturen
    • Funknetze
    • IT-Infrastrukturen
    • IT-Sicherheit
    • Kommunikationslösungen
      • Medientechnik
    • Netze
    • Sicherheitstechnik
    • Smart Technologies
  • Referenzen
  • Aktuelle Themen
  • Seminare
    • Business Skills / Softskills
    • Cloud und Data Center
    • Funknetze
    • IOT / Smart Technologies
    • IT-Infrastrukturen
    • IT-Management
    • IT-Recht
    • IT-Sicherheit
    • KI / Data Science / Machine Learning
    • Kommunikationslösungen
    • Medientechnik
    • Netze
    • Software
  • Webinar der Woche
  • Publikationen
    • Blogs
    • Der Netzwerk Insider
    • Netzwerk Insider Archiv
  • Über uns
    • Unser Team
    • Kooperationen
    • IT-Letics
    • Kontakt
  • Karriere
kaup

FIDO-Bypass und QR-Phishing – Auch in Smart Building Systemen?

02.09.2025 / Dr. Andreas Kaup

In einer zunehmend vernetzten Welt, in der digitale Infrastrukturen nicht nur unser Kommunikationsverhalten, sondern auch unsere gebaute Umwelt formen, rücken Fragen der IT-Sicherheit in Smart Buildings immer wieder in den Mittelpunkt. Der technologische Fortschritt erlaubt es Gebäuden, nicht nur zu reagieren, sondern auch proaktiv zu agieren – etwa durch automatisiertes Besuchermanagement, zentrale Gebäudeleittechnik und intuitive Gebäude-Apps. Doch mit dieser digitalen Intelligenz geht eine erhebliche Verantwortung hinsichtlich der Absicherung sensibler Systeme einher. Selbst für fortgeschrittene Authentifizierungsmechanismen finden Hacker Angriffsvektoren. So wurden mittlerweile raffinierte Angriffsformen wie QR-Phishing und das Bypassing etablierter Sicherheitsstandards wie FIDO (Fast Identity Online) entwickelt. Um sich dieser Angriffsvektoren bewusst zu sein und Sicherheitsmaßnahmen weiter verbessern zu können, ist es notwendig, ein grundlegendes Verständnis für entsprechende Angriffs- und Sicherheitsmechanismen zu entwickeln.

Zu Beginn empfiehlt es sich, zentrale Begriffe zu klären, die im Kontext aktueller Angriffe auf digitale Authentifizierungssysteme relevant sind. Unter QR-Phishing – auch als „Quishing“ bezeichnet – versteht man eine Methode des Social Engineerings, bei der ein Benutzer durch das Scannen eines manipulierten QR-Codes auf eine täuschend echt gestaltete, aber betrügerische Webseite geleitet wird [1,2]. Ziel ist in der Regel die Preisgabe von Anmeldedaten oder anderen vertraulichen Informationen. Ein weiterer wichtiger Begriff im Kontext moderner Authentifizierungsverfahren ist das sogenannte „Cross-Device Sign-in“. Diese Funktion erlaubt es Nutzern, sich auf einem Endgerät anzumelden, indem die Authentifizierung auf einem zweiten Gerät – meist einem Smartphone – bestätigt wird. Dies ist insbesondere in Kombination mit FIDO-Technologien von Bedeutung. Der FIDO-Standard, entwickelt von der FIDO Alliance und dem W3C-Konsortium, ermöglicht eine passwortlose, kryptografisch gesicherte Authentifizierung durch den Einsatz von physischen Sicherheitsschlüsseln oder biometrischen Merkmalen. Er vereint die WebAuthn-API mit dem Client-to-Authenticator-Protokoll (CTAP) und bildet so die Grundlage für moderne Identitätsprüfung im digitalen Raum [5,6]. Ein Angriffsvektor auf solche Lösungen kann eine Adversary-in-the-Middle-Attacke (AitM) sein, bei der ein Angreifer in Echtzeit zwischen zwei Kommunikationspartnern vermittelt, um übertragene Informationen wie Login-Daten abzugreifen oder zu manipulieren – oftmals, ohne dass die Betroffenen dies unmittelbar bemerken.

Ein neuer Angriffsvektor: PoisonSeed und der FIDO-Bypass

Ein aktueller Fall zeigt exemplarisch, wie raffinierte Angriffsstrategien legitime Sicherheitsmechanismen unterwandern können. Laut einem Bericht des Sicherheitsportals The Hacker News vom Juli 2025 wurde eine Hackergruppe – in Fachkreisen unter dem Namen „PoisonSeed“ bekannt – identifiziert, die eine Schwachstelle im Cross-Device-Flow von FIDO-basierten Authentifizierungsprozessen ausnutzte [3,4]. Bemerkenswert ist hierbei, dass kein technisches Leck im Protokoll selbst bestand. Vielmehr wurde das Nutzerverhalten in Verbindung mit QR-Codes ausgenutzt, um sich Zugang zu sensiblen Systemen zu verschaffen.

Das Angriffsszenario verlief wie folgt: Ein Nutzer erhielt eine täuschend echt wirkende Phishing-Mail mit dem Hinweis, sein Konto müsse erneut verifiziert werden. Nach Eingabe seiner Anmeldedaten auf einer gefälschten Seite wurde durch den legitimen Dienst ein QR-Code zur Geräteverifikation generiert. Dieser wurde vom Angreifer abgefangen und dem Opfer erneut zur Bestätigung angezeigt. Durch das Scannen des manipulierten Codes auf dem echten Gerät wurde die Authentifizierung vom Opfer unwissentlich legitimiert – der Angreifer erhielt somit Zugriff auf das Zielsystem. In einigen Fällen registrierten die Angreifer anschließend sogar eigene FIDO-Schlüssel, um persistenten Zugriff zu ermöglichen.

FIDO im Kontext moderner Gebäude

Smart Buildings sind längst mehr als architektonische Objekte. Sie sind komplexe, digitale Organismen, ausgestattet mit Sensorik, Automatisierung und datengetriebenen Steuerungssystemen. In diesem Kontext können auch FIDO-basierte Authentifizierungsverfahren Anwendung finden. Im Besuchermanagement etwa ermöglichen Tablet-Kiosksysteme eine sichere und passwortfreie Identifikation von Mitarbeitern oder Gästen. Im Bereich der Zutrittskontrolle kann ebenfalls die Kombination von Smartphone, biometrischer Authentifizierung und FIDO-Schlüssel genutzt werden. Ebenso setzen CAFM-Systeme (Computer-Aided Facility Management) auf FIDO, um Facility-Managern geschützten Zugang zu sensiblen Steuerungs- und Wartungsplattformen zu bieten. Auch Mieter- und Gebäude-Apps nutzen FIDO-Technologien zur Absicherung von Funktionen wie Raumreservierung, Gerätebuchung oder Serviceanfragen.

Sicherheitsimplikationen für Smart Buildings?

Bislang ist mir noch kein Fall einer erfolgreichen FIDO-Bypass-Nutzung in einem Smart-Building-System bekannt. Aber allein dadurch, dass die Möglichkeit besteht, sollte bedacht werden, wie dieses Angriffsszenario proaktiv vermieden werden kann. Denn es muss berücksichtigt werden, dass ein kompromittierter authentifizierter Zugang in einer OT- und Smart-Building-Umgebung – und überhaupt in Operational-Technology-Environments – nicht nur personelle Daten betrifft, sondern auch interne Netzwerke und Infrastrukturen gefährden kann. Gerade weil Smart Buildings zentrale Datenpunkte aggregieren und Entscheidungen automatisiert treffen, kann ein Angreifer durch einen initialen Zugang schrittweise Kontrolle über ganze Gebäudeteile oder sogar Sicherheitsfunktionen erlangen.

Die FIDO2-Technologie ist ein Fortschritt für sicherere Authentifizierungen [7]. Doch wie jedes System ist auch sie nur so sicher wie ihr Kontext. Fehlende Proximity-Prüfungen, mangelnde Benutzeraufklärung und unzureichende Überwachung der Geräteaktivitäten eröffnen Angriffsflächen. Empfehlenswert sind daher zusätzliche Schutzmaßnahmen wie kontextabhängige Zugriffskontrollen, Verhaltensanalytik und das Monitoring neuer FIDO-Registrierungen. Kontextuelle Faktoren können dabei der Gerätetyp, der Standort, die Tageszeit oder die Netzwerkverbindung sein. Findet die Authentifizierung außerhalb der normalen Arbeitszeiten und nicht im internen Netzwerk statt, oder in einem anderen Kontinent, sollte die Zugriffskontrolle nicht möglich sein.

Der vorliegende Beitrag soll mehr Aufklärung beinhalten und weniger Warnung sein. Denn wenn FIDO2-basierte Authentifizierung oder Multifaktorauthentifizierung (MFA) für alle Systeme genutzt wird, ist man IT-sicherheitstechnisch bereits sehr gut aufgestellt. Nur wenn Angriffsvektoren bekannt sind, können diese auch verhindert werden. Alles in allem sind die Verwendung von FIDO und MFA bereits fortschrittliche IT-Sicherheitsattribute, insbesondere angesichts der Realität in Bestandsgebäuden. Die Intention ist hier also eine kontinuierliche Verbesserung – nicht die Abkehr von diesen Authentifizierungsmethoden.

Verweise

[1] https://www.comconsult.com/qr-codes-als-betrugsmasche/
[2] https://www.comconsult.com/achtung-angriff-cyberkriminalitaet-aus-mehreren-richtungen/
[3] https://thehackernews.com/2025/07/poisonseed-hackers-bypass-fido-keys.html
[4] https://expel.com/blog/poisonseed-bypassing-fido-keys-to-fetch-user-accounts/
[5] https://fidoalliance.org/certification/W3C WebAuthn
[6] https://www.w3.org/TR/webauthn-2/
[7] https://www.comconsult.com/passkeys-die-passwort-alternative/

IT-Infrastrukturen für Smart Buildings
15.12.-16.12.2025 online

Sonderveranstaltung: IT-Sicherheit 2025
15.09.-16.09.2025 online

SecOps: Operative Informationssicherheit
10.03.-12.03.2026 in Aachen | online

Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.

Jetzt registrieren

Kontakt

ComConsult GmbH
Pascalstraße 27
DE-52076 Aachen
Telefon: 02408/951-0
Fax: 02408/951-200
E-Mail: info@comconsult.com

Services

Häufig gestellte Fragen
Inhouse-Schulungen
Kosten und Leistungen
Termine
Veranstaltungen A-Z
Zertifizierungen

Rechtliches

Allgemeine Geschäftsbedingungen
Datenschutzerklärung
Impressum
Ihre Cookie-Einstellungen

© Copyright - ComConsult
Nach oben scrollen Nach oben scrollen Nach oben scrollen
newsletter

Bekommen Sie schon unseren Newsletter?

Melden Sie sich jetzt an!

Erhalten Sie aktuelle Informationen zu unseren Seminaren und Sonderveranstaltungen und unser kostenloses monatliches Magazin.

Ein Widerruf der Einwilligung ist mit Wirkung für die Zukunft per Mail an insider@comconsult.com oder mit dem in jeder E-Mail enthaltenen Abmeldelink möglich.

Name
Bitte eine gültige E-Mailadresse eintragen