Firmware-Update verfügbar
Philips Hue: ZigBee-Schwachstelle erlaubt Geräteübernahmen
Die in Israel ansässigen Security-Experten von „Check Point“ haben eine Schwachstelle im drahtlosen ZigBee-Protokoll identifiziert, die nicht nur die Übernahme von smarten Leuchtmitteln, wie etwa der Philips HUE Lampen-Familie ermöglicht, sondern darüber hinaus auch den weitergehenden Zugriff auf Netzwerk-Komponenten.
So waren die Forscher in der Lage, die Kontrolle über eine HUE-Birne zu übernehmen, installierten hier eine manipulierte Firmware und nutzen die Birne anschließend als Plattform, um das Zielnetzwerk anzugreifen.
Die Check Point-Forscher erklären den 4-Schritt-Angriff folgendermaßen:
- Der Hacker kontrolliert die Farbe oder die Helligkeit der Glühbirne, um die Benutzer zu täuschen, damit sie glauben, die Glühbirne habe eine Störung. Die Glühbirne erscheint in der Kontrollanwendung des Benutzers als ‚Unerreichbar‘, so dass er versuchen wird, sie ‚zurückzusetzen‘.
- Die einzige Möglichkeit, die Glühbirne zurückzusetzen, besteht darin, sie aus der Anwendung zu lösche, um dann die Bridge anzuweisen, die Glühbirne wieder zu finden.
Die Bridge entdeckt die kompromittierte Glühbirne und der Benutzer fügt sie wieder in sein Netzwerk ein. - Die von Hackern kontrollierte Lampe mit aktualisierter Firmware nutzt dann die Schwachstellen des ZigBee-Protokolls, um einen Heap-basierten Pufferüberlauf auf der Bridge auszulösen, indem sie eine große Datenmenge an diese sendet. Diese Daten ermöglichen es dem Hacker auch, Malware auf der Bridge zu installieren – die wiederum mit dem Heimnetzwerk verbunden ist.
- Die Malware verbindet sich wieder mit dem Hacker und kann über bekannte Schwachstellen (wie z.B. EternalBlue) von der Bridge aus in das Ziel-IP-Netzwerk eindringen, um Ransom- oder Spyware-Programme zu verbreiten.
Erkenntnisse, die man inzwischen mit den Philips HUE-Verkäufern von Signify durchgesprochen hat. Diese haben ihrerseits die neue HUE Bridge-Firmware #1935144040 veröffentlicht, die ihr umgehend einspielen solltet.
Weitere Details zum Angriff sollen nach einer Schonfrist veröffentlicht werden, die Bestandskunden zur Aktualisierung ihrer Systeme nutzen können.