Check Point Research deckt Schwachstellen auf, die es einem Hacker ermöglichen würden, Lösegeld oder andere Malware an Geschäfts- und Verbraucher-Netzwerke zu schicken, indem er intelligente Glühbirnen und deren Controller übernimmt.
Die Sicherheitsforscher von Check Point zeigten, wie ein Angreifer ein IoT-Netzwerk (intelligente Glühbirnen und ihre Kontrollbrücke) ausnutzen konnte, um Angriffe auf herkömmliche Netzwerke in Privathaushalten, Unternehmen oder sogar intelligenten Städten zu starten. Sie konzentrierten sich auf die marktführenden Glühbirnen und ihre Steuerungseinheiten von Philips Hue und fanden Schwachstellen (CVE-2020-6007). Diese ermöglichten ihnen, Netzwerke mit Hilfe eines Remote-Exploits im ZigBee-drahtlos-Protokoll für geringen Stromverbrauch zu infiltrieren, das derzeit zur Steuerung einer Vielzahl von IoT-Geräten verwendet wird.
In einer Analyse der Sicherheit von ZigBee-gesteuerten, intelligenten Glühbirnen, die 2017 veröffentlicht wurde, konnten Forscher bereits die Kontrolle über eine Philipps Hue-Glühbirne in einem Netzwerk übernehmen, bösartige Firmware darauf installieren und sich auf benachbarte Glühbirnen ausbreiten. Unter Ausnutzung dieser verbleibenden Schwachstelle beschlossen die Check-Point-Forscher, einen Schritt weiter zu gehen und die Glühbirne als Plattform zu verwenden, um die Kontrolleinheit der Glühbirnen zu übernehmen und schließlich das Heimnetzwerk anzugreifen. Jüngere Modelle der Hue-Glühbirnen weisen die Schwachstelle nicht mehr auf.
Das Angriffsszenario sieht wie folgt aus:
1. Der Hacker kontrolliert die Farbe oder Helligkeit der Glühbirne, um die Benutzer glauben zu machen, die Glühbirne habe eine Störung. Sie erscheint in der Kontrollanwendung als ‘Unerreichbar’, weswegen der Käufer versuchen wird, das Leuchtmittel ‚zurückzusetzen‘.
2. Die einzige Möglichkeit aber, die Glühbirne ‚neuzustarten‘, besteht darin, sie aus der Anwendung zu löschen und den Controller anzuweisen, die Glühbirne wieder zu finden.
3. Diese entdeckt die kompromittierte Glühbirne wie gewohnt und der Benutzer fügt sie in sein Netzwerk ein.
4. Die von Hackern kontrollierte Lampe mit schädlicher Firmware nutzt dann die Schwachstellen des ZigBee-Protokolls, um einen Heap-basierten Pufferüberlauf auf der Steuerung auszulösen, wofür sie eine sehr große Datenmenge sendet. Diese Datenpakete ermöglichen es dem Hacker zudem, heimlich eine Malware auf dem Controller zu installieren – der wiederum mit dem restlichen Netzwerk verbunden ist.
5. Die Malware verbindet sich mit dem Hacker und kann über eine bekannte Schwachstelle (wie EternalBlue) von der Kontrollbrücke aus in das Ziel-IP-Netzwerk eindringen, um Ransomware- oder Spyware zu verbreiten.
„Viele von uns sind sich bewusst, dass IoT-Geräte ein Sicherheitsrisiko darstellen können, aber diese Forschung zeigt, wie selbst die banalsten, scheinbar ‚dummen‘ Geräte, wie Glühbirnen, von Hackern ausgenutzt werden können, um Netzwerke zu übernehmen oder Malware zu verbreiten“, erklärt Yaniv Balmas, Head of Cyber Research bei Check Point: „Es ist entscheidend, dass Unternehmen und Einzelpersonen sich vor diesen möglichen Angriffen schützen, weswegen sie ihre Geräte mit den neuesten Patches aktualisieren und zusätzlich von anderen Maschinen in ihren Netzwerken trennen sollten, um die mögliche Verbreitung von Malware zu begrenzen. In der komplexen Angriffslandschaft der fünften Generation können wir es uns nicht leisten, die Sicherheit von irgendetwas, das mit unseren Netzwerken verbunden ist, zu vernachlässigen.“
Die mit der Hilfe des Check-Point-Instituts für Informationssicherheit (CPIIS) der Universität Tel Aviv durchgeführte Untersuchung wurde im November 2019 Philips und Signify (Eigentümer der Marke Philips Hue) mitgeteilt. Signify bestätigte die Existenz der Schwachstelle in ihrem Produkt und gab eine gepatchte Firmware-Version (Firmware 1935144040) heraus, die nun über das automatische Update verfügbar ist. Allen Käufern der Glühbirnen wird empfohlen, sicherzustellen, dass ihr Produkt das automatische Update dieser Firmware-Version erhalten hat.
Ein Demo-Video zeigt den Angriff. Die vollständigen, technischen Forschungsdetails werden zu einem späteren Zeitpunkt veröffentlicht, um den Benutzern Zeit zu geben, ihre anfälligen Geräte erfolgreich zu patchen.