Sie verwenden einen veralteten Browser!

Die Seite kann inkorrekt angezeigt werden.

Schwache Glieder

Слабые звенья

Andere Ausgaben dieser Rubrik (5)
  • Zu Favoriten hinzufügen
    Registerkarte hinzufügen

Auch Glühbirnen brauchen Updates

Gelesen: 18422 Kommentare: 7 Rating: 6

Freitag, 4. Dezember 2020

Wir haben über intelligente Glühbirnen bereits berichtet (siehe Ausgaben „Wenn Glühbirnen uns ausspionieren…“ und „If we don't see threats, does that mean they don't exist?“). Es ging um die Möglichkeit, gehackte Glühbirnen auszunutzten, um Daten mithilfe eines Geräts zu übertragen, das Informationen nicht über das Internet übertragen konnte. Die Analysten änderten die Helligkeit und die Farbe der untersuchten Glühbirnen. Die zu übertragenden Daten wurden mit Helligkeits- und Farbsensoren abgelesen, auf die das Licht von der gehackten Glühbirne über ein Objektiv oder Teleskop fokussiert wurde. Die Daten konnten bei einer Entfernung von bis zu 50 Metern mit einer Geschwindigkeit von 32 Bit pro Sekunde abgelesen werden. Nicht viel.

Aber das ist nicht die einzige Möglichkeit, wie Cyberkriminelle gehackte Glühbirnen ausnutzen können.

Einige Glühbirnen werden über einen digitalen Assistenten gesteuert, der das Zigbee-Protokoll für Smart-Home-Geräte unterstützt (im beschriebenen Versuch wurden Glühbirnen Philips Hue verwendet). Zigbee ist ein drahtloser Verbindungsstandard, der die Kommunikation zwischen ans Internet der Dinge angeschlossenen Geräten ermöglicht. Dieser Standard wird von Samsung, Amazon, Philips und vielen anderen Geräteherstellern verwendet.

Für den „Angriff“ wurde eine Philips-Hue-Glühbirne mit modifizierter Firmware verwendet. Die Malware wurde über eine 2017 beschriebene Sicherheitslücke implementiert.

Die Analysten untersuchten den Mechanismus Touchlink, der im für intelligente Glühbirnen entwickelten Verbindungsprotokoll ZigBee Light Link beim Anschluss neuer Geräte an das Netzwerk verwendet wurde. Die Sicherheitslücke im Mechanismus ZLL Touchlink ermöglichte es den Analysten, sich aus der Ferne (bis zu 70 Meter innerhalb oder bis zu 400 außerhalb des Gebäudes) die Kontrolle über eine beliebige Glühbirne im Netzwerk zu verschaffen. Die Glühbirne mit bösartiger Firmware infizierte dann alle anderen Glühbirnen im Netzwerk.

Durch ständige Änderung der Helligkeit und der Farbe einer gehackten Glühbirne können Cyberkriminelle dem Nutzer auf die Nerven gehen. Dabei bekommt die Glühbirne den Status „Nicht verfügbar“ in der App. Es wird erwartet, dass der Nutzer denkt, es gebe Probleme mit der Steuerung, und die Glühbirne von der App löscht, um sie der App erneut hinzuzufügen. Die einzige Möglichkeit, die Einstellungen einer Glühbirne zurückzusetzen, ist eigentlich, diese von der App zu löschen und über das Gateway Philips Hue Bridge wieder erkennen zu lassen.

Es stellte sich heraus, dass Gateways während des Hinzufügens einer neuen Glühbirne zum intelligenten Netzwerk auch für Angriffe anfällig sind. Der von den Analysten verwendete Exploit kann nur dann ausgenutzt werden, wenn der Nutzer die kompromittierte Glühbirne löscht und dem Gateway den Befehl gibt, sie erneut zu erkennen. Zum Zeitpunkt der Verbindung senden Cyberkriminelle eine große Datenmenge an das Gateway, was einen Pufferüberlauf verursacht. Dies ermöglicht es den Hackern, Malware auf dem an das anzugreifende Heim- oder Unternehmensnetzwerk angeschlossenen Gateway zu installieren.

Da die Größe über das Zigbee-Protokoll übertragener Daten eingeschränkt ist, ist die Schwachstelle CVE-2020-6007 nicht einfach auszunutzen. Außerdem muss sich der Cyberkriminelle nah genug am Zielnetzwerk befinden, um sich die Erstkontrolle über eine Glühbirne verschaffen zu können. Um einen Angriff aus der Ferne vorzunehmen, brauchen Hacker eine gerichtete Antenne und empfindliche Empfangsgeräte, um den Zigbee-Datenverkehr zwischen der Glühbirne und dem Gateway abzufangen.

Auch wenn der Nutzer die gehackte Glühbirne in den Müll wirft, kann sie von Hackern ausgenutzt werden. In einigen Glühbirnen (z.B. LIFX) sind Zugangsdaten zum drahtlosen Netzwerk nicht geschützt: Weder Kodierung noch sicheres Laden ist vorgesehen. So könnten Hacker auf das Root-Zertifikat und den privaten RSA-Schlüssel zugreifen.

#Hackerangriff #Internet_der_Dinge #Sicherheitsupdates #Fernzugriff

„Die komplette Wahrheit über Viren & Co.“ empfiehlt

Philips Hue Bridge wird automatisch aktualisiert. Die aktuelle Version der Firmware wird automatisch installiert. Wenn Sie diese Geräte nutzen, stellen Sie sicher, dass die mobile App auf Version 1935144040 aktualisiert ist.

Wir möchten Sie darauf aufmerksam machen, dass nicht nur Geräte Philips Hue Bridge für Angriffe anfällig sind. Alle intelligenten Geräte müssen regelmäßig aktualisiert werden. Auch Glühbirnen.

[Twitter]

Ihre Meinung ist uns wichtig

Um einen Kommentar zu publizieren, müssen Sie sich über Ihr Konto auf der Webseite von Doctor Web einloggen. Wenn Sie noch kein Konto haben, können Sie es anlegen.

Kommentare der Teilnehmer