Angreifer nutzen ZigBee-Sicherheitslücke aus, um Philips Hue zu kompromittieren

Smart Home kann nützlich sein, aber es gibt natürlich auch Punkte, die angreifbar sein können. Momentan gibt es von den Sicherheitsforschern von Checkpoint einen Bericht, der zeigt, was hätte passieren können. Die Forscher von Checkpoint zeigten, wie ein Angreifer ein IoT-Netzwerk (intelligente Glühbirnen und ihre Bridge) ausnutzen kann, um Angriffe auf herkömmliche Computernetzwerke in Privathaushalten oder Unternehmen zu starten.

Die Forscher konzentrierten sich auf die Beleuchtungslösungen und die Bridge von Philips Hue. Hier fanden sie Schwachstellen (CVE-2020-6007), die es ihnen ermöglichten, Netzwerke mithilfe eines Remote-Exploits im drahtlosen ZigBee-Protokoll mit geringem Stromverbrauch zu infiltrieren, das zur Steuerung einer Vielzahl von IoT-Geräten verwendet wird. Wichtig hierbei zu wissen: Man testete zwar mit Hue aufgrund der Verbreitung der Lösung, die Schwachstelle liegt aber im ZigBee-Protokoll, welches zahlreiche Hersteller nutzen.

Nicht die erste Meldung dieser Art, bereits 2017 gab es Schwachstellen, die der aktuellen ähnlich sind. Diese Lücken wurden von Checkpoint noch einmal analysiert und man wurde offenbar fündig, allerdings nur bei der alten Philips-Lösung. Es ist zu beachten, dass neuere Hardware-Generationen der Hue-Lösungen nicht über die ausgenutzte Schwachstelle verfügen, so Checkpoint in seiner Meldung. Wer eine Bridge V2 hat, sollte also ab Werk auf der sicheren Seite sein.

Das Angriffsszenario ist wie folgt:

Der Angreifer kontrolliert die Farbe oder die Helligkeit der Glühbirne, um die Benutzer zu täuschen, damit sie glauben, die Glühbirne habe eine Störung. Die Glühbirne erscheint in der Kontrollanwendung des Benutzers als ‚Unerreichbar‘, sodass er versuchen wird, sie ‚zurückzusetzen‘.

Die einzige Möglichkeit, die Glühbirne zurückzusetzen, besteht darin, sie aus der Anwendung zu löschen und dann die Bridge anzuweisen, die Glühbirne wiederzufinden.

Die Bridge entdeckt die kompromittierte Glühbirne und der Benutzer fügt sie wieder in sein Netzwerk ein.

Die von Angreifern kontrollierte Lampe mit aktualisierter Firmware nutzt dann die Schwachstellen des ZigBee-Protokolls, um einen Heap-basierten Pufferüberlauf auf der Bridge auszulösen, indem sie eine große Datenmenge an sie sendet. Diese Daten ermöglichen es dem Angreifer auch, Malware auf der Bridge zu installieren – die wiederum mit dem Heimnetzwerk verbunden ist.

Die Malware verbindet sich wieder mit dem Angreifer und kann über eine bekannte Schwachstelle (wie z.B. EternalBlue) von der Bridge aus in das Ziel-IP-Netzwerk eindringen, um Lösegeld- oder Spyware-Programme zu verbreiten.

In einer gemeinsamen Entscheidung mit Signify (das Unternehmen hinter Hue) habe man beschlossen, die Veröffentlichung der vollständigen technischen Details der Forschung zu verschieben, um den Kunden von Philips Hue genügend Zeit zu geben, ihre Produkte sicher auf die neueste Version zu aktualisieren. Daher werden genauere Details erst demnächst veröffentlicht.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

caschy

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Seit 2008 ist es Beruf(ung). Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei LinkedIn, Twitter, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

17 Kommentare

  1. Irgendwie fehlt mir ein Teil ganz am Anfang: „Der Angreifer kontrolliert die Farbe oder die Helligkeit der Glühbirne, …“
    Wie gelingt dem das?

    • Mit einer speziellen Antenne kann man die Leuchtmittel auch aus weiter Ferne zurücksetzen und in ein eigenes ZigBee Netzwerk einfügen. Dann kann man die Firmware des Leuchtmittel manipulieren und muss nur dafür sorgen, dass das Opfer die Lampe wieder in sein eigenes ZigBee Netzwerk einfügt.

      Super einfach und schon länger bekannt. Allerdings hat Philips es mit einer neuen Lampenfirmware etwas schwieriger gemacht, Lampen aus dem bestehenden Netzwerk „zu stehlen“. Das geht nämlich nur bis zu eine Stunde, nachdem die Lampe Strom bekommt. Wer allerdings seine ZigBee-Lampen regelmäßig vom Strom trennt (z.B. per Lichtschalter), dem kann man weiterhin Leuchtmittel “ entführen“.

  2. Verrückt, da geht jemandem ein Licht auf und er wird dann auch noch ausgenutzt.

  3. Aus diesem Grund kommen doch recht regelmäßige Updates für die Bridge.

  4. Wie sieht es denn da eigentlich mit gebrauchten Leuchtmitteln aus? Man kann ja auch eine gefährliche Firmeware auf die Lampen aufspielen und diese dann in Umlauf bringen. Wäre ja sogar mit genügend krimineller Energie mit Neuware denkbar.
    Die Lampen werden in ein Netz gehängt und schon ist das infiziert. Klingt eher nach einem ernsteren Problem.

    • Wirklich? Gebrauchte Leuchtmittel? Ist das nicht so ähnlich wie benutzte (und natürlich gewaschene) Stofftaschentücher zu kaufen? Man kann dann ja gar nicht wissen wie lang die liefen und wie verschlissen die sind.

      • Dir sagt Amazon Warehouse was? Über eBay gehen auch genügend weg und auch das manipulieren von Neuware hast du scheinbar unterschlagen.

      • Für Dich mag das nicht in Frage kommen, aber gerade bei den Preisen, die für Hue-Leuchtmittel aufgerufen werden, kann ich jeden verstehen, der auf den Gebrauchtmarkt zurückgreift.

      • GooglePayFan says:

        Was ist denn das Problem an der Langlebigkeit von LED-Leuchtmitteln?
        Auch bei Geräten mit integrierten LED gibt es ja einige Leute, die neuerdings „tauschbare“ Leuchtmittel fordern.

        LEDs halten Jahrzehnte. Zwar werden unsere LED Lampen sicherlich nicht mehr die Haltbarkeit hundert Jahre alter Wolfram-Fäden haben, aber niemand muss sich anscheißen, nur wenn er mal eine 1-2 Jahre alte Smarthome-Leuchte kauft…

  5. Irgendwie fehlt mir die Info, ob die Schwachstelle in der aktuellen Firmware der Lampen und der Bridge schon geschlossen sind. Im letzten Absatz steht nur, dass die Kunden genug Zeit haben sollen um die Updates einzuspielen. Aber welches denn? Kommt das noch? War es schon im letzten Update enthalten?

  6. Das S in IoT steht für Sicherheit.

    Ich fände es auch interessant welche Hardware- und Softwareversionen genau betroffen sind bzw. ab welcher Version die Schwachstelle behoben wurde.

  7. An anderer Stelle hab ich jetzt die Info gefunden das in der aktuellen Firmware 1935144040 die Schwachstelle behoben sein soll.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Bevor du deinen Kommentar abschickst:
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.