Smart Home: Philips Hue und Kameras über unsichere Protokolle gehackt

Sicherheitsforschern ist es gelungen, Steuerungsbefehle an Überwachungskameras und Philips-Hue-Lampen zu schicken. Die Geräte übertragen Daten und Befehle standardmäßig auf eine unsichere Weise.

Artikel veröffentlicht am ,
Einfach zu installieren - und einfach zu hacken: die Philips Hue
Einfach zu installieren - und einfach zu hacken: die Philips Hue (Bild: Philips)

Der Sicherheitsfirma Forescout ist es in einer Studie gelungen, mehrere Überwachungskameras abzuschalten oder deren Videostream auszutauschen. Auch das smarte Leuchtsystem Philips Hue konnten die Sicherheitsforscher von Forescout überlisten. Viele Geräte im Internet of Things (IoT) nutzen standardmäßig unsichere Protokolle ohne jegliche Verschlüsselung. Dies ermöglicht Angreifern das Auslesen und Verändern der übertragenen Daten, bis hin zu einer Fernsteuerung der Geräte.

Stellenmarkt
  1. (Junior) Data Warehouse & BI Berater:in
    viadee Unternehmensberatung AG, Münster, Köln oder Dortmund
  2. SAP ERP Consultant (w/m/d)
    HUK-COBURG Versicherungsgruppe, Coburg
Detailsuche

Die Sicherheitsforscher kauften sich drei Überwachungskameras sowie zwei Philips-Hue-Lampen und bauten die Geräte in ihrem Labor auf. Anschließend versuchten sie, die Kameras mit einem DoS-Angriff (Denial of Service) am Aufnehmen von Videobildern zu hindern. Da die Kameras zur Steuerung und Übertragung der Videodaten standardmäßig auf die unsicheren Protokolle RTP (Real-Time Transport Protocol), RTSP (Real-Time Streaming Protocol) und RTCP (Real-Time Control Protocol) setzen, konnten sie Steuerungsbefehle an die Netzwerkkamera senden und so die Verbindung zwischen der Kamera und dem Rekorder unterbinden. Alternativ konnte die Verbindung durch eine Flut von RTP-Paketen, die in den Videostream injiziert wurden, eingefroren oder unterbrochen werden. Die verschlüsselten Varianten der Protokolle (SRTP, SRTCP), die die Übertragung der Daten absichern, hätte der Nutzer entweder selbst aktivieren müssen oder sie wurden von den Kameras schlicht nicht unterstützt.

Neben den unsicheren Protokollen liegt den Angriffen von Forescout die Annahme zugrunde, dass bereits Zugang zum Netzwerk besteht, in dem sich die smarten Geräte befinden. Dieser Zugang könne beispielsweise über ein verwundbares Gerät, das über das Internet erreichbar ist, über die Schwachstelle Mensch, beispielsweise durch eine Phishing-Mail oder einen USB-Stick mit Schadsoftware, oder über ein in das Netzwerk eingebrachtes Gerät wie einen Raspberry Pi erreicht werden, heißt es in der Studie.

Überwachungsvideo austauschen

Da auch die Aufnahmen der Überwachungskameras unverschlüsselt übertragen werden, konnten die Sicherheitsforscher in einem ersten Schritt das Videomaterial einfach mitschneiden. Über einen Steuerungsbefehl initialisierten sie die Kamera neu und ließen sie auf einen anderen Port streamen. Auf den ursprünglich verwendeten Port streamten sie ihr zuvor mitgeschnittenes Videomaterial, das vom Netzwerkrekorder empfangen wurde. Was wirklich vor der Kamera passierte, wurde ins Nichts gestreamt. Die Angriffe funktionierten unabhängig vom Hersteller bei allen Geräten, die die unsicheren Protokolle verwendeten, erklären die Sicherheitsforscher.

Golem Karrierewelt
  1. Go für Einsteiger: virtueller Zwei-Tages-Workshop
    01./02.12.2022, Virtuell
  2. Automatisierung (RPA) mit Python: virtueller Zwei-Tage-Workshop
    03./04.11.2022, Virtuell
Weitere IT-Trainings

Über die Suchmaschine Shodan konnten sie zudem 4,6 Millionen Kameras ausfindig machen, die über das unsichere RTSP-Protokoll erreichbar waren. Die meisten sollen sich in China, den USA und Brasilien befinden.

Philips Hue ausknipsen

Die smarten Leuchten von Philips werden über eine Bridge an das lokale Netzwerk angebunden. Mit dieser können die Leuchten über das Netzwerk über eine API gesteuert werden. Die Befehle werden zwar über einen Token authentifiziert, doch auch dieser wird im Klartext übertragen - und kann entsprechend von einem Angreifer im Netzwerk abgegriffen werden. Mit dem Token kann der Angreifer Befehle an die Hue-Lampe schicken und diese beispielsweise ein- und ausschalten oder sie in bestimmten Abständen blinken lassen. Zudem kann ein weiterer Nutzer hinzugefügt werden. Dafür müsste eigentlich ein physischer Knopf auf der Bridge gedrückt werden, doch die Forscher fanden heraus, dass sich dieser auch einfach virtuell drücken lässt. Auch ein Zugriff auf die Lampe von außen kann erlaubt werden. Hierüber könnte ein Angreifer sich einen Zugang über das Internet zu dem Netzwerk legen, in dem sich die Lampe befindet, heißt es in der Studie. Dieser könnte für weitere Angriffe genutzt werden.

Neben den unsicheren Protokollen finden sich nicht selten auch Sicherheitslücken in den smarten Geräten. Erst kürzlich zeigten Sicherheitsforscher, wie einfach sich ein smartes Türschloss knacken lässt. Zuvor hat die Google-Tochter Nest eine Sicherheitslücke geschlossen, durch welche die ursprünglichen Eigentümer nach dem Verkauf einer Nest-Überwachungskamera weiterhin auf die Bilder der Kamera zugreifen konnten. Auf dem Chaos Communication Congress zeigte ein Sicherheitsexperte, wie leicht eine smarte Lampe zu einem Trojaner werden kann.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


flasherle 01. Aug 2019

kwt

TrollNo1 01. Aug 2019

https://www.golem.de/news/smart-home-wenn-die-lampe-zum-trojaner-wird-1901-138712.html

Anonymer Nutzer 31. Jul 2019

Die meisten Chinalampen würde ich mir aber nicht in die Wohnung hängen. Ich finde die ESP...

Ext3h 31. Jul 2019

Zunächst einmal, sichere Protokolle bei IP-Kameras sind zwar einfach gefordert, aber...



Aktuell auf der Startseite von Golem.de
Streaming
Amazon zeigt neuen Fire TV Cube

Das neue Spitzenmodell der Fire-TV-Produktfamilie wurde beschleunigt und hat deutlich mehr Anschlüsse als bisher. Zudem wird eine neue Fire-TV-Fernbedienung angeboten.

Streaming: Amazon zeigt neuen Fire TV Cube
Artikel
  1. Berufsschule für die IT-Branche: Leider nicht mal ausreichend
    Berufsschule für die IT-Branche
    Leider nicht mal "ausreichend"

    Lehrmaterial wie aus einem Schüleralbtraum, ein veralteter Rahmenlehrplan und nette Lehrer, denen aber die Praxis fehlt - mein Fazit aus drei Jahren als Berufsschullehrer.
    Ein Erfahrungsbericht von Rene Koch

  2. Tim Cook: Apple will Entwicklung in München weiter ausbauen
    Tim Cook
    Apple will Entwicklung in München weiter ausbauen

    Laut Konzernchef Cook ist der Standort München wegen der Mobilfunktechnik für Apple "sehr, sehr wichtig". Doch da ist noch mehr.

  3. Smarte Lautsprecher: Amazons neue Echo-Lautsprecher haben Sensoren
    Smarte Lautsprecher
    Amazons neue Echo-Lautsprecher haben Sensoren

    Amazon hat zwei neue Echo-Dot-Modelle vorgestellt. Außerdem erhält der Echo Studio Klangverbesserungen und Amazon macht den Echo Show 15 zum Fire TV.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • PS5-Controller GoW Ragnarök Edition vorbestellbar • Saturn Technik-Booster • Viewsonic Curved 27" FHD 240 Hz günstig wie nie: 179,90€ • MindStar (Gigabyte RTX 3060 Ti 499€, ASRock RX 6800 579€) • AMD Ryzen 7000 jetzt bestellbar • Alternate (KF DDR5-5600 16GB 96,90€) [Werbung]
    •  /