Kann eine Glühbirne gehackt werden?

Foto von Kari Shea auf Unsplash

Anmerkung des Herausgebers: Wenn Haushalte mit IoT, Heimautomation, drahtlosen und drahtgebundenen Netzwerken intelligenter werden, werden diese zu neuen und aufkommenden Angriffsflächen, die Hacker ausnutzen können. Sogar eine Glühbirne scheint gehackt werden zu können, wie Check Point Research gezeigt hat. Die Pressemitteilung des Anbieters finden Sie unten.

Check Point Research zeigt, wie Geschäfts- und Heimnetzwerke von einer Glühbirne gehackt werden können

SINGAPUR, @mcgallen #microwireinfo, 6. Februar 2020 - Check Point Research, der Arm von Threat Intelligence von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat heute Schwachstellen aufgedeckt, die es einem Hacker ermöglichen würden, Ransomware oder andere Malware an Geschäfts- und Heimnetzwerke zu liefern, indem er intelligente Glühbirnen und deren Controller übernimmt.

Die Forscher von Check Point zeigten, wie ein Bedrohungsakteur ein IoT-Netzwerk (intelligente Glühbirnen und ihre Kontrollbrücke) nutzen kann, um Angriffe auf herkömmliche Computernetzwerke in Privathaushalten, Unternehmen oder sogar intelligenten Städten zu starten. Die Forscher konzentrierten sich auf die Marktführerschaft Philips Hue Smart Bulbs und Bridge und fanden Schwachstellen (CVE-2020-6007), die es ihnen ermöglichten, Netzwerke mithilfe eines Remote-Exploits im Internet zu infiltrieren ZigBee Wireless-Protokoll mit geringem Stromverbrauch, mit dem eine Vielzahl von IoT-Geräten gesteuert werden.

In einem Analyse Im Hinblick auf die Sicherheit von ZigBee-gesteuerten intelligenten Glühbirnen, die 2017 veröffentlicht wurde, konnten Forscher die Kontrolle über eine Hue-Glühbirne in einem Netzwerk übernehmen, schädliche Firmware darauf installieren und auf andere benachbarte Glühbirnen-Netzwerke übertragen. Aufgrund dieser verbleibenden Sicherheitslücke beschlossen unsere Forscher, diese frühere Arbeit noch einen Schritt weiter zu gehen, und verwendeten die Hue-Glühbirne als Plattform, um die Kontrollbrücke der Glühbirnen zu übernehmen und letztendlich das Computernetzwerk des Ziels anzugreifen. Es ist zu beachten, dass neuere Hardware-Generationen von Hue-Glühbirnen die ausgenutzte Sicherheitsanfälligkeit nicht aufweisen.

Das Angriffsszenario ist wie folgt:

  1. Der Hacker steuert die Farbe oder Helligkeit der Glühbirne, um Benutzer dazu zu verleiten, zu glauben, dass die Glühbirne einen Fehler aufweist. Die Lampe wird in der Steuerungs-App des Benutzers als "Nicht erreichbar" angezeigt, daher wird versucht, sie zurückzusetzen.
  2. Die einzige Möglichkeit, die Glühbirne zurückzusetzen, besteht darin, sie aus der App zu löschen und die Steuerbrücke anzuweisen, die Glühbirne erneut zu erkennen. 
  3. Die Brücke erkennt die gefährdete Glühbirne und der Benutzer fügt sie wieder in sein Netzwerk ein.
  4. Die vom Hacker gesteuerte Glühbirne mit aktualisierter Firmware verwendet dann die Schwachstellen des ZigBee-Protokolls, um einen Heap-basierten Pufferüberlauf auf der Steuerbrücke auszulösen, indem eine große Datenmenge an diese gesendet wird. Diese Daten ermöglichen es dem Hacker auch, Malware auf der Bridge zu installieren, die wiederum mit dem Zielunternehmen oder dem Heimnetzwerk verbunden ist.
  5. Die Malware stellt eine Verbindung zum Hacker her und verwendet einen bekannten Exploit (z Ewiges Blau) können sie das Ziel-IP-Netzwerk von der Bridge aus infiltrieren, um Ransomware oder Spyware zu verbreiten.

"Viele von uns sind sich bewusst, dass IoT-Geräte ein Sicherheitsrisiko darstellen können, aber diese Forschung zeigt, wie selbst die alltäglichsten, scheinbar 'dummen' Geräte wie Glühbirnen von Hackern ausgenutzt und zur Übernahme von Netzwerken oder zur Installation von Malware verwendet werden können." sagte Yaniv Balmas, Leiter Cyber ​​Research, Check Point Research. „Es ist wichtig, dass sich Organisationen und Einzelpersonen vor diesen möglichen Angriffen schützen, indem sie ihre Geräte mit den neuesten Patches aktualisieren und von anderen Computern in ihren Netzwerken trennen, um die mögliche Verbreitung von Malware zu begrenzen. In der heutigen komplexen Angriffslandschaft der fünften Generation können wir es uns nicht leisten, die Sicherheit von allem zu übersehen, was mit unseren Netzwerken verbunden ist. “

Die Forschung, die mit Hilfe der durchgeführt wurde Check Point Institut für Informationssicherheit (CPIIS) in Universität Tel Avivwurde Philips und Signify (Inhaber der Marke Philips Hue) im November 2019 mitgeteilt. Signify bestätigte das Vorhandensein der Sicherheitsanfälligkeit in ihrem Produkt und gab eine gepatchte Firmware-Version (Firmware 1935144040) heraus, die jetzt über ein automatisches Update erfolgt. Wir empfehlen Benutzern, sicherzustellen, dass ihr Produkt das automatische Update dieser Firmware-Version erhalten hat.

„Wir verpflichten uns, die Privatsphäre unserer Benutzer zu schützen und alles zu tun, um unsere Produkte sicher zu machen. Wir sind dankbar für die verantwortungsvolle Offenlegung und Zusammenarbeit von Checkpoint. Dadurch konnten wir die erforderlichen Patches entwickeln und bereitstellen, um zu verhindern, dass Verbraucher gefährdet werden “, sagt George Yianni, Leiter Technologie Philips Hue.

Hier ist ein Demo-Video wie der Angriff funktioniert. Die vollständigen technischen Forschungsdetails werden zu einem späteren Zeitpunkt veröffentlicht, damit Benutzer Zeit haben, ihre anfälligen Geräte erfolgreich zu patchen.

Check Point ist der erste Anbieter, der eine konsolidierte Sicherheitslösung anbietet, die die Firmware von IoT-Geräten härtet und schützt. Verwendung eines vor kurzem erworbene TechnologieMit Check Point kann das Unternehmen Angriffe auf Geräteebene abschwächen, bevor Geräte mithilfe des Laufzeitschutzes auf dem Gerät kompromittiert werden.

Über Check Point Research 
Check Point Research bietet Check Point Software-Kunden und der größeren Intelligence-Community führende Informationen zu Cyber-Bedrohungen. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf ThreatCloud gespeichert sind, um Hacker in Schach zu halten und sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzfunktionen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Folgen Sie Check Point Research über:

Informationen zu Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen weltweit. Die Lösungen von Check Point schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und fortschrittlichen gezielten Bedrohungen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, "Infinity Total Protection mit fortschrittlicher Bedrohungsprävention der Generation V". Diese kombinierte Produktarchitektur schützt die Cloud, das Netzwerk und die mobilen Geräte eines Unternehmens. Check Point bietet das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

###