Feindliche Übernahme

Wenn Hacker die smarte Beleuchtung kapern

6. Februar 2020, 8:30 Uhr |
© Signify

Schwachstellen im ZigBee-Protokoll von smarten Leuchten öffnen Cyberkriminellen Tür und Tor in Heimnetzwerke. Das zeigt eine Analyse der Sicherheitsforscher von Check Point. Lösegeldforderungen oder Spyware sind die Folge.

Intelligente Lampen im Haus oder der Wohnung sind komfortabel. Schnell die Lichtfarbe ändern oder am Abend per App oder Sprachbefehl die voreingestellte Beleuchtungsszene für den gemütlichen Filmabend aufrufen – mit vernetzten Leuchtmitteln ist das kein Problem. Mit dem Komfort einhergeht aber auch ein gewisses Risiko. Denn Cyberkriminelle versuchen immer wieder, sich über IoT-Geräte wie smarte Leuchten Zugriff auf Heimnetzwerke zu verschaffen. Mit Erfolg, wie Check Point Research, die Threat-Intelligence-Abteilung von Check Point Software Technologies, kürzlich zeigte. Den Sicherheitsforschen gelang es, die vernetzten Lampen von Philips Hue und deren Controller über einen Remote Exploit im ZigBee-Protokoll zu infiltrieren.

In einer Analyse der Sicherheit von ZigBee-gesteuerten, intelligenten Lampen konnten Forscher bereits 2017 die Kontrolle über eine Philipp-Hue-Lampe in einem Netzwerk übernehmen, bösartige Firmware darauf installieren und auf benachbarte Leuchtmittel ausbreiten. Diese Schwachstelle nutzten auch die Check-Point-Forscher; gingen dabei aber noch einen Schritt weiter: Sie nutzten die Lampe im Anschluss als Plattform, um die dazugehörige Steuereinheit zu übernehmen und darüber das Heimnetzwerk anzugreifen.

    Anbieter zum Thema

    zu Matchmaker+

    Das Angriffsszenario im Detail

    • Schritt 1: Der Hacker kontrolliert die Farbe oder Helligkeit des Leuchtmittels, um die Benutzer glauben zu machen, die Lampe habe eine Störung. Sie erscheint in der Kontrollanwendung als “unerreichbar”, weswegen der Käufer versuchen wird, das Leuchtmittel zurückzusetzen.
    • Schritt 2: Die einzige Möglichkeit aber, die Lampe “neu zu starten”, besteht darin, sie aus der Anwendung zu löschen und den Controller anzuweisen, die Lampe wieder zu finden.
    • Schritt 3: Der Controller entdeckt die kompromittierte Lampe wie gewohnt und der Benutzer bindet sie in sein Netzwerk ein.
    • Schritt 4: Die von Hackern kontrollierte Lampe mit schädlicher Firmware nutzt dann die Schwachstellen des ZigBee-Protokolls, um einen Heap-basierten Pufferüberlauf auf der Steuerung auszulösen, wofür sie eine sehr große Datenmenge sendet. Diese Datenpakete ermöglichen es dem Hacker, heimlich eine Malware auf dem Controller zu installieren – der wiederum mit dem restlichen Netzwerk verbunden ist.
    • Schritt 5: Die Malware verbindet sich mit dem Hacker und kann über eine bekannte Schwachstelle (wie EternalBlue) von der Kontrollbrücke aus in das Ziel-IP-Netzwerk eindringen, um Ransomware- oder Spyware zu verbreiten.

    1. Wenn Hacker die smarte Beleuchtung kapern
    2. "Auch einfache IoT-Geräte stellen ein Risiko dar"

    Lesen Sie mehr zum Thema


    Jetzt kostenfreie Newsletter bestellen!

    Weitere Artikel zu Signify GmbH

    Weitere Artikel zu Check Point Software Technologies GmbH

    Weitere Artikel zu Viren-/Malware-Schutz

    Matchmaker+