Über eine Sicherheitslücke im ZigBee-Protokoll informieren zur Stunde israelische Experten.
Das Unternehmen CheckPint“ erklärt, dass eine Geräteübernahme, z.B. bei Geräten der Philips-Hue-Reihe, möglich ist. Auch der Zugriff auf Netzwerk-Komponenten kann erlangt werden.
Hue als Zentrale für Angriff
CheckPoint-Expten haben eine Hue-Birne attackiert und auf diesem Weg Firmware manipuliert. Hue fungierte als Zentrale für den Angriff auf das eigentliche Netzwerk.
Die Forscher erklären ihre Vorgehensweise so:
1 Der Hacker kontrolliert die Farbe oder Helligkeit der Glühbirne, um die Benutzer Glauben zu machen, dass die Glühbirne einen Fehler aufweist. Die Lampe wird in der Steuerungs-App des Benutzers als „Nicht erreichbar“ angezeigt, sodass er versucht, sie zurückzusetzen.
2 Die einzige Möglichkeit, die Glühbirne zurückzusetzen, besteht darin, sie aus der App zu löschen und dann die Bridge anzuweisen, die Glühbirne wieder neu zu entdecken.
3 Die Bridge erkennt die gefährdete Glühbirne und der Benutzer fügt sie wieder in sein Netzwerk ein.
4 Die Hacker-gesteuerte Lampe mit aktualisierter Firmware verwendet dann die Sicherheitslücken des ZigBee-Protokolls, um einen Heap-basierten Pufferüberlauf auf der Bridge auszulösen, indem eine große Datenmenge an diese gesendet wird. Diese Daten ermöglichen es dem Hacker auch, Malware auf der Bridge zu installieren, die wiederum mit dem Unternehmens- oder Heimnetzwerk des Ziels verbunden ist.
5 Die Malware stellt eine Verbindung zum Hacker her und kann mithilfe eines bekannten Exploits (z. B. EternalBlue) das IP-Zielnetzwerk von der Bridge aus infiltrieren, um Ransomware oder Spyware zu verbreiten.
Fazit: Um einen Hack zu vermeiden, solltet Ihr die neue Firmware der Hue Bridge aufstellen. Die Versionsnummer: #1935144040.