Gar nicht so smartes Home

Philips Hue-System gehackt

5. Februar 2020, 15:35 Uhr | Martin Fryba
Checkpoint übernimmt das LED-System Philips Huem und könnte Malware auf die Rechner im Smart Hone aufspielen
© Checkpoint

Teuer und dennoch nicht sicher: Das LED-Lichtsystem Hue von Phillips ist leichtes Spiel für Hacker. Checkpoint zeigt, wie das smarte auch zum virenverseuchten Home wird – Cybererpressung eingeschlossen.

Lichtsteuerung per App und Sprachassistenten erfreut sich steigender Beliebtheit. Im besten Fall lassen sich LED-Glühbirnen, Decken- und Dekorleuchten oder Bewegungsmelder einfach ins Heimnetzwerk einbinden und diverse Licht-Modi bequem steuern. Wenn nicht gerade ein Update der App die Nutzer in den Wahnsinn treibt, wie CRN kürzlich den Fall bei Ikea-Lampen beschrieben hat, erfreuen sich Nutzer an den Effekten der chipbasierten IoT-Leuchtsysteme. Philips langt bei seinem umfangreichen Sortiment Hue denn auch kräftig zu. Ausgerechnet den Marktführer führt nun IT-Sicherheitsfirma Checkpoint öffentlich vor: Hue lässt sich leicht kompromittieren, wie eine Demo zeigt.

 

Der Angreifer übernimmt zuerst die Steuerungseinheit von Hue, die so genannte Bridge, danach kann er sich im Heimnetzwerk austoben und das komplette Programm durchziehen – angefangen vom vermeintlich harmlosen Licht an- und ausknipsen oder die Farbe flackern und wechseln lassen. Warum vermeintlich harmlos?

 

Es gehört zum Angriffsplan, Punkt 1, wie Checkpoint das fünfstufige Szenario in einem Video durchspielt:

 

  1. Der Hacker kontrolliert die Farbe oder die Helligkeit der Glühbirne, um die Benutzer zu täuschen, damit sie glauben, die Glühbirne habe eine Störung. Die Glühbirne erscheint in der Kontrollanwendung des Benutzers als »Unerreichbar«, so dass er versuchen wird, sie »zurückzusetzen«.
  1. Die einzige Möglichkeit, die Glühbirne zurückzusetzen, besteht darin, sie aus der Anwendung zu löschen und dann die Kontrollbrücke anzuweisen, die Glühbirne wieder zu finden.
  1. Die Bridge entdeckt die kompromittierte Glühbirne und der Benutzer fügt sie wieder in sein Netzwerk ein.
  1. Die von Hackern kontrollierte Lampe mit aktualisierter Firmware nutzt dann die Schwachstellen des ZigBee-Protokolls, um einen Heap-basierten Pufferüberlauf auf der Kontrollbrücke auszulösen, indem sie eine große Datenmenge an sie sendet. Diese Daten ermöglichen es dem Hacker auch, Malware auf der Bridge zu installieren - die wiederum mit dem Zielunternehmen oder dem Heimnetzwerk verbunden ist.
  1. Die Malware verbindet sich wieder mit dem Hacker und kann über eine bekannte Schwachstelle (beispielsweise EternalBlue) von der Bridge aus in das Ziel-IP-Netzwerk eindringen, um Lösegeld- oder Spyware-Programme zu verbreiten.


Wie immer bei solchen »Whitehacks« informieren IT-Sicherheitsfirmen betroffene Hersteller lange bevor sie mit der Schwachstelle an die Öffentlichkeit gehen. So auch Checkpoint. Im November wurde Philips, beziehungsweise Signify als Markeninhaberin, kontaktiert. Der anschließende Patch mit dem Firmware-Update 1935144040 schloss die Schwachstelle.

 

Hue-Systeme der Nutzer, die das automatische Firmware-Update aktiviert haben, dürften geschützt sein. Wer jedoch Fehlfunktionen oder Verlust seiner Einstellungen im Smart Home durch automatische Updates fürchtet (wozu es durchaus Grund gibt) und daher sein System auf manuelle Updates eingestellt hat, sollte jetzt die Firmware auf neuesten Stand bringen, rät Checkpoint.

 

Anbieter zum Thema

zu Matchmaker+

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Philips GmbH UB Consumer Electronics

Weitere Artikel zu Check Point Software Technologies GmbH

Weitere Artikel zu Smart Home

Matchmaker+