Firmware-Update verfügbar
Philips Hue: ZigBee-Schwachstelle erlaubt Geräteübernahmen
Die in Israel ansässigen Security-Experten von „Check Point“ haben eine Schwachstelle im drahtlosen ZigBee-Protokoll identifiziert, die nicht nur die Übernahme von smarten Leuchtmitteln, wie etwa der Philips HUE Lampen-Familie ermöglicht, sondern darüber hinaus auch den weitergehenden Zugriff auf Netzwerk-Komponenten.
So waren die Forscher in der Lage, die Kontrolle über eine HUE-Birne zu übernehmen, installierten hier eine manipulierte Firmware und nutzen die Birne anschließend als Plattform, um das Zielnetzwerk anzugreifen.
Die Check Point-Forscher erklären den 4-Schritt-Angriff folgendermaßen:
- Der Hacker kontrolliert die Farbe oder die Helligkeit der Glühbirne, um die Benutzer zu täuschen, damit sie glauben, die Glühbirne habe eine Störung. Die Glühbirne erscheint in der Kontrollanwendung des Benutzers als ‚Unerreichbar‘, so dass er versuchen wird, sie ‚zurückzusetzen‘.
- Die einzige Möglichkeit, die Glühbirne zurückzusetzen, besteht darin, sie aus der Anwendung zu lösche, um dann die Bridge anzuweisen, die Glühbirne wieder zu finden.
Die Bridge entdeckt die kompromittierte Glühbirne und der Benutzer fügt sie wieder in sein Netzwerk ein. - Die von Hackern kontrollierte Lampe mit aktualisierter Firmware nutzt dann die Schwachstellen des ZigBee-Protokolls, um einen Heap-basierten Pufferüberlauf auf der Bridge auszulösen, indem sie eine große Datenmenge an diese sendet. Diese Daten ermöglichen es dem Hacker auch, Malware auf der Bridge zu installieren – die wiederum mit dem Heimnetzwerk verbunden ist.
- Die Malware verbindet sich wieder mit dem Hacker und kann über bekannte Schwachstellen (wie z.B. EternalBlue) von der Bridge aus in das Ziel-IP-Netzwerk eindringen, um Ransom- oder Spyware-Programme zu verbreiten.
Erkenntnisse, die man inzwischen mit den Philips HUE-Verkäufern von Signify durchgesprochen hat. Diese haben ihrerseits die neue HUE Bridge-Firmware #1935144040 veröffentlicht, die ihr umgehend einspielen solltet.
Weitere Details zum Angriff sollen nach einer Schonfrist veröffentlicht werden, die Bestandskunden zur Aktualisierung ihrer Systeme nutzen können.
Wurde bei mir „still“ am 14.1. eingespielt
Ebenso.
+1
Die Nachricht ging also erst raus, nachdem das Problem bereits behoben wurde und das ist gut so.
Stellt sich nur die Frage, wie man feststellen kann, ob man kompromitiert wurde…
Wenn du keine Lampe neu abmelden musstest, wird wohl nichts passiert sein.
Wenn du die neue Firmeware einspielst sollte zumindest deine Aussentür zu sein.
Für alles andere müsste die Antivirus SW reagieren.
Welche AV Software läuft auf der Hue Lampe oder Bridge? Und was genau soll die AV Software erkennen die eventuell läuft? Ist quasi ein zero day exploit. Eine weitere Frage: Welche AV Software läuft denn auf iOS oder macOS und was genau soll die bringen?! Bzw wieviele nutzen AV Software auf Apple Geräten?
Die gleiche wie auf deinem Toaster.
@doNmartinez
Es geht um mögliche Ransom- oder Spyware-Programme, die innerhalb des Netzwerkes auf z.B. Windows oder macOS installiert werden kann.
Bei mir sogar am 13.01.2020.
+1
Gilt dies auch für andere smarte Lampen nach dem Zigbee-Protokoll, also z.B. Osrams Lightify?
Firmware wurde schon Anfang Januar verteilt und automatisch installiert.
Auf der alten Bridge auch?
Deswegen flackert die eine Birne bei mir immer so… ;) Ah neee.. Kerze..
Betroffen ist/war eh nur die Bridge v1
Woher hast Du die Info? Die Security-Meldung ist eigentlich recht klar ( https://nvd.nist.gov/vuln/detail/CVE-2020-6007 ):
„Philips Hue Bridge model 2.X prior to and including version 1935144020 „
Was sollte man tun, wenn man den Verdacht hat, vor dem Update, einem solchen Hackangriff ausgeliefert worden zu sein?
Könnt ihr dies ggf. im Artikel ergänzen?
Nicht das noch jemand heimlich eure Lampe bedient. :-D
Im Video wird der Windows PC vom Hacker PC fremd gesteuert (Rechner App geöffnet).
Welche Systeme können infiziert sein (PC, Router, IOS Geräte, WLAN Kameras, TV,…)?
Theoretisch alle die sich im Netzwerk befinden?
Lies nochmal… *rolleyes*
Stimmt. Jetzt bin ich auch einer von denen die den Text nur überfliegen. Mea Culpa
Das ganze klingt mir recht akademisch. Bzw wenn wer sowas macht, dann hat man ein ganz anderes Problem…
Herrlich, dieses Internet der Dinge: wenn man von außen auf Türöffner, Kamera oder auch diese komischen Bestell-Knöppe von Amazon zugreifen kann…
Nun lasst das Zeugs in allen Lebensbereichen Einzug halten mit x unterschiedlichen Systemen, die irgendwann nicht mehr mit Updates versorgt werden. Oder so „zuverlässig“ wie billige Androiden. Wo die meisten doch schon mit einem einzigen Rechner überfordert sind.
Und wir diskutieren ernsthaft über end-to-end-Verschlüsselung von iCloud? Süß.
Schönes neue Neuland!
Wie funktioniert denn Schritt 1? Setzt die Übernahme der Lampe Anwesenheit in Bluetooth Reichweite voraus?
Das frage ich mich auch. Es steht geschrieben, was passiert, wenn die kompromittiert Firmware auf dem Gerät ist, aber nicht, wie der Angreifer diese Firmware auf das Gerät bekommt.
+1 das frage ich mich auch.
Eine Steuerung über das Internet gibts bei mir nicht.
Wenn das nur aus dem eigenen Netz geht, dann wäre der Umweg über die Lampe eher ein Feature ;-)
Man wird vor Ort sein müssen, wenn man die Lücke ausnutzen will. Ansonsten wäre ja die Firewall des Routers im Weg.
Ok. Liest sich doch etwas anders. Klingt für mich so als wäre die Birne der erste Schritt, der dann auf die Bridge und weiter eingreift.
Wie genau konnte der Angreifer die Farben der Smart-Lampe steuern?