Sicherheit, wie sie sein sollte
Wie erwähnt benötigt das Trådfri-System anders als andere Smart-Home-Systeme keinerlei Anbindung an das Internet oder Cloud-Dienste. Das macht das System nicht nur langfristig unabhängig von einem Anbieter, sondern schützt die Nutzer auch vor mittlerweile typischen Internet-of-Things-Angriffen, deren Wirksamkeit mit Mirai eindrucksvoll demonstriert worden ist.
Ein theoretischer Angriffspunkt entsteht zwar bei der Verwendung von Gateway und App, der Sicherheitsforscher und Google-Angestellte Matthew Garrett beschreibt in seinem Blog die eingesetzte Kombination aus Hardware und Software jedoch als "überraschend kompetent" und die Sicherheit des Systems als "so gut wie ideal".
Threadx als Betriebssystem
So nutzt die verwendete IoT-Plattform im Unterschied zu anderen Systemen kein Android oder verrücktes Bastel-Linux, wie die ehemalige Canonical-Chefin Jane Silber diese Systeme nannte, sondern das vergleichsweise sehr kleine Echtzeit-System Threadx, was die Angriffsfläche enorm verkleinert. Darüber hinaus laufen laut Garrett keine TCP-Dienste, und das Gateway reagiert nur über zwei UDP-Ports auf Anfragen. Garrett beschreibt das als "angenehm minimalistisch".
Auf den UDP-Ports läuft ein Coap-Server für die Kommunikation mit der App, die per DTLS abgesichert ist. Der Schlüssel dafür steht auf der Unterseite des Gerätes und lässt sich als QR-Code mit der App scannen. Angreifer bräuchten zur Übernahme der Kommunikation also physischen Zugriff auf das Gateway oder ausnutzbare Fehler in dem Coap- oder DTLS-Server. Das Gerät reagiert offenbar aber erst nach einer Authentifizierung auf weitere Eingaben, was potenzielle Risiken extrem abmildere, so Garrett.
Einziger Kritikpunkt: Updates werden unverschlüsselt heruntergeladen
Neben programmierbaren Timern, die Nutzer einstellen können, läuft auf dem Gateway sonst nur ein MDNS-Responder, der für das Auffinden des Gerätes im lokalen Netzwerk von der App benötigt wird. Einziger Kritikpunkt von Garrett ist, dass das Gateway eventuelle Firmware-Updates unverschlüsselt herunterlädt. Die Firmware-Updates sind zwar signiert, die unverifizierten Download-Objekte werden allerdings von dem Gerät geparst, so dass auch hier ein theoretische Angriffsvektor zur Übernahme des Gateways entsteht.
Dazu müssten Angreifer aber das DNS des heimischen Netzes verändert haben, was viel größere Probleme mit sich bringt als die Übernahme des Gateways und der Leuchten selbst. Darüber hinaus nutzt Ikea zum Verteilen der Firmware das Cloudfront-CDN von Amazons Webservices, das HTTPS unterstützt, so dass Ikea hier auch leicht nachbessern kann.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Trådfri-App nur mit Gateway nutzbar | Bastelbereit dank Home Assistant |
Nein, durch den deutschen Exportueberschuss wuerden Steuereinnahmen wegbrechen.
Du kannst mit einem Bewegungsmelder mehrere Lampen ansteuern, laut Anleitung bis zu 10...
Danke Dir, das habe ich glaube ich mir vorher nicht so genau vorstellen können, aber ich...
Mit welcher Firmware Version? Und welcher Hue Bridge? Habe das ganze vor über einem jahr...