{"id":15677,"date":"2020-02-19T11:32:00","date_gmt":"2020-02-19T10:32:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=15677"},"modified":"2020-02-17T09:37:02","modified_gmt":"2020-02-17T08:37:02","slug":"die-dunkle-seite-von-smart-lighting-ueber-die-gluehbirne-gehackt","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=15677","title":{"rendered":"Die dunkle Seite von Smart Lighting: \u00dcber die Gl\u00fchbirne gehackt"},"content":{"rendered":"\n<p>Kriminelle k\u00f6nnen Schwachstellen im beliebten ZigBee-Protokoll ausnutzen, um intelligente Gl\u00fchbirnen und deren Controller zu \u00fcbernehmen. L\u00f6segeldforderungen oder Spyware sind die Folge.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/02\/CP-1.png\" alt=\"\" class=\"wp-image-15678\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/02\/CP-1.png 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/02\/CP-1-300x180.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Screenshot: Sysbus<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Check\nPoint Research deckt nach eigener Aussage Schwachstellen auf, die es einem\nHacker erm\u00f6glichen w\u00fcrden, L\u00f6segeld oder andere Malware an Gesch\u00e4fts- und\nVerbraucher-Netzwerke zu schicken, indem er intelligente Gl\u00fchbirnen und deren\nController \u00fcbernimmt. Die Sicherheitsforscher von Check Point zeigten, wie ein\nAngreifer ein IoT-Netzwerk (intelligente Gl\u00fchbirnen und ihre Kontrollbr\u00fccke)\nausnutzen konnte, um Angriffe auf herk\u00f6mmliche Netzwerke in Privathaushalten,\nUnternehmen oder sogar intelligenten St\u00e4dten zu starten.<\/p>\n\n\n\n<p>Sie\nkonzentrierten sich auf die marktf\u00fchrenden Gl\u00fchbirnen und ihre\nSteuerungseinheiten von <a href=\"https:\/\/www2.meethue.com\/en-us\">Philips Hue<\/a>\nund fanden Schwachstellen (CVE-2020-6007). Diese erm\u00f6glichten ihnen, Netzwerke\nmit Hilfe eines Remote-Exploits im <a href=\"https:\/\/zigbeealliance.org\/\">ZigBee<\/a>-drahtlos-Protokoll\nf\u00fcr geringen Stromverbrauch zu infiltrieren, das derzeit zur Steuerung einer\nVielzahl von IoT-Ger\u00e4ten verwendet wird.<\/p>\n\n\n\n<p>In\neiner <a href=\"https:\/\/eyalro.net\/publication\/rosw17.html\">Analyse<\/a> der Sicherheit\nvon ZigBee-gesteuerten, intelligenten Gl\u00fchbirnen, die 2017 ver\u00f6ffentlicht\nwurde, konnten Forscher bereits die Kontrolle \u00fcber eine Philipps Hue-Gl\u00fchbirne\nin einem Netzwerk \u00fcbernehmen, b\u00f6sartige Firmware darauf installieren und sich\nauf benachbarte Gl\u00fchbirnen ausbreiten. Unter Ausnutzung dieser verbleibenden\nSchwachstelle beschlossen die Check-Point-Forscher, einen Schritt weiter zu\ngehen und die Gl\u00fchbirne als Plattform zu verwenden, um die Kontrolleinheit der\nGl\u00fchbirnen zu \u00fcbernehmen und schlie\u00dflich das Heimnetzwerk anzugreifen. J\u00fcngere\nModelle der Hue-Gl\u00fchbirnen weisen die Schwachstelle nicht mehr auf. <\/p>\n\n\n\n<p>Das\nAngriffsszenario sieht wie folgt aus:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Der Hacker kontrolliert die Farbe oder Helligkeit der Gl\u00fchbirne, um die Benutzer glauben zu machen, die Gl\u00fchbirne habe eine St\u00f6rung. Sie erscheint in der Kontrollanwendung als &#8218;Unerreichbar&#8216;, weswegen der K\u00e4ufer versuchen wird, das Leuchtmittel \u201azur\u00fcckzusetzen\u2018.<\/li><li>Die einzige M\u00f6glichkeit aber, die Gl\u00fchbirne \u201aneuzustarten\u2018, besteht darin, sie aus der Anwendung zu l\u00f6schen und den Controller anzuweisen, die Gl\u00fchbirne wieder zu finden.<\/li><li>Diese entdeckt die kompromittierte Gl\u00fchbirne wie gewohnt und der Benutzer f\u00fcgt sie in sein Netzwerk ein.<\/li><li>Die von Hackern kontrollierte Lampe mit sch\u00e4dlicher Firmware nutzt dann die Schwachstellen des ZigBee-Protokolls, um einen Heap-basierten Puffer\u00fcberlauf auf der Steuerung auszul\u00f6sen, wof\u00fcr sie eine sehr gro\u00dfe Datenmenge sendet. Diese Datenpakete erm\u00f6glichen es dem Hacker zudem, heimlich eine Malware auf dem Controller zu installieren \u2013 der wiederum mit dem restlichen Netzwerk verbunden ist.<\/li><li>Die Malware verbindet sich mit dem Hacker und kann \u00fcber eine bekannte Schwachstelle (wie EternalBlue) von der Kontrollbr\u00fccke aus in das Ziel-IP-Netzwerk eindringen, um Ransomware- oder Spyware zu verbreiten.<\/li><\/ol>\n\n\n\n<p>\u201eViele von uns sind sich bewusst, dass IoT-Ger\u00e4te ein Sicherheitsrisiko darstellen k\u00f6nnen, aber diese Forschung zeigt, wie selbst die banalsten, scheinbar \u201adummen\u2018 Ger\u00e4te, wie Gl\u00fchbirnen, von Hackern ausgenutzt werden k\u00f6nnen, um Netzwerke zu \u00fcbernehmen oder Malware zu verbreiten\u201c, erkl\u00e4rt Yaniv Balmas, Head of Cyber Research bei Check Point: \u201eEs ist entscheidend, dass Unternehmen und Einzelpersonen sich vor diesen m\u00f6glichen Angriffen sch\u00fctzen, weswegen sie ihre Ger\u00e4te mit den neuesten Patches aktualisieren und zus\u00e4tzlich von anderen Maschinen in ihren Netzwerken trennen sollten, um die m\u00f6gliche Verbreitung von Malware zu begrenzen. In der komplexen Angriffslandschaft von heute k\u00f6nnen wir es uns nicht leisten, die Sicherheit von irgendetwas, das mit unseren Netzwerken verbunden ist, zu vernachl\u00e4ssigen.\u201c<\/p>\n\n\n\n<p>Die\nmit der Hilfe des <a href=\"http:\/\/cpiis.cs.tau.ac.il\/\">Check-Point-Instituts\nf\u00fcr Informationssicherheit (CPIIS)<\/a> der <a href=\"https:\/\/english.tau.ac.il\/\">Universit\u00e4t\nTel Aviv<\/a> durchgef\u00fchrte Untersuchung wurde im November 2019 Philips und\nSignify (Eigent\u00fcmer der Marke Philips Hue) mitgeteilt. Signify best\u00e4tigte die\nExistenz der Schwachstelle in ihrem Produkt und gab eine gepatchte\nFirmware-Version (Firmware 1935144040) heraus, die nun \u00fcber das automatische\nUpdate verf\u00fcgbar ist. Allen K\u00e4ufern der Gl\u00fchbirnen wird empfohlen,\nsicherzustellen, dass ihr Produkt das automatische Update dieser\nFirmware-Version erhalten hat. Die vollst\u00e4ndigen, technischen Forschungsdetails\nwerden zu einem sp\u00e4teren Zeitpunkt ver\u00f6ffentlicht, um den Benutzern Zeit zu\ngeben, ihre anf\u00e4lligen Ger\u00e4te erfolgreich zu patchen.<\/p>\n\n\n\n<p>Ein Video\nzeigt den Angriff:<\/p>\n\n\n\n<figure class=\"wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Hacking Smart Light Bulbs | Latest Research from Check Point\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/4CWU0DA__bY?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>Weitere\nInformationen: <a href=\"https:\/\/blog.checkpoint.com\/2020\/02\/05\/the-dark-side-of-smart-lighting-check-point-research-shows-how-business-and-home-networks-can-be-hacked-from-a-lightbulb\/\">https:\/\/blog.checkpoint.com\/2020\/02\/05\/the-dark-side-of-smart-lighting-check-point-research-shows-how-business-and-home-networks-can-be-hacked-from-a-lightbulb<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kriminelle k\u00f6nnen Schwachstellen im beliebten ZigBee-Protokoll ausnutzen, um intelligente Gl\u00fchbirnen und deren Controller zu \u00fcbernehmen. L\u00f6segeldforderungen oder Spyware sind die Folge.<\/p>\n","protected":false},"author":1,"featured_media":15678,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[1514,7921,10575,10581,8806],"class_list":["post-15677","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-checkpoint","tag-gluehbirne","tag-hue","tag-philips","tag-zigbee"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15677","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15677"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15677\/revisions"}],"predecessor-version":[{"id":15679,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15677\/revisions\/15679"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/15678"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15677"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15677"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15677"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}