• IT-Karriere:
  • Services:

Smart Home: Philips Hue und Kameras über unsichere Protokolle gehackt

Sicherheitsforschern ist es gelungen, Steuerungsbefehle an Überwachungskameras und Philips-Hue-Lampen zu schicken. Die Geräte übertragen Daten und Befehle standardmäßig auf eine unsichere Weise.

Artikel veröffentlicht am ,
Einfach zu installieren - und einfach zu hacken: die Philips Hue
Einfach zu installieren - und einfach zu hacken: die Philips Hue (Bild: Philips)

Der Sicherheitsfirma Forescout ist es in einer Studie gelungen, mehrere Überwachungskameras abzuschalten oder deren Videostream auszutauschen. Auch das smarte Leuchtsystem Philips Hue konnten die Sicherheitsforscher von Forescout überlisten. Viele Geräte im Internet of Things (IoT) nutzen standardmäßig unsichere Protokolle ohne jegliche Verschlüsselung. Dies ermöglicht Angreifern das Auslesen und Verändern der übertragenen Daten, bis hin zu einer Fernsteuerung der Geräte.

Stellenmarkt
  1. Bundeskriminalamt Wiesbaden, Meckenheim
  2. operational services GmbH & Co. KG, Braunschweig

Die Sicherheitsforscher kauften sich drei Überwachungskameras sowie zwei Philips-Hue-Lampen und bauten die Geräte in ihrem Labor auf. Anschließend versuchten sie, die Kameras mit einem DoS-Angriff (Denial of Service) am Aufnehmen von Videobildern zu hindern. Da die Kameras zur Steuerung und Übertragung der Videodaten standardmäßig auf die unsicheren Protokolle RTP (Real-Time Transport Protocol), RTSP (Real-Time Streaming Protocol) und RTCP (Real-Time Control Protocol) setzen, konnten sie Steuerungsbefehle an die Netzwerkkamera senden und so die Verbindung zwischen der Kamera und dem Rekorder unterbinden. Alternativ konnte die Verbindung durch eine Flut von RTP-Paketen, die in den Videostream injiziert wurden, eingefroren oder unterbrochen werden. Die verschlüsselten Varianten der Protokolle (SRTP, SRTCP), die die Übertragung der Daten absichern, hätte der Nutzer entweder selbst aktivieren müssen oder sie wurden von den Kameras schlicht nicht unterstützt.

Neben den unsicheren Protokollen liegt den Angriffen von Forescout die Annahme zugrunde, dass bereits Zugang zum Netzwerk besteht, in dem sich die smarten Geräte befinden. Dieser Zugang könne beispielsweise über ein verwundbares Gerät, das über das Internet erreichbar ist, über die Schwachstelle Mensch, beispielsweise durch eine Phishing-Mail oder einen USB-Stick mit Schadsoftware, oder über ein in das Netzwerk eingebrachtes Gerät wie einen Raspberry Pi erreicht werden, heißt es in der Studie.

Überwachungsvideo austauschen

Da auch die Aufnahmen der Überwachungskameras unverschlüsselt übertragen werden, konnten die Sicherheitsforscher in einem ersten Schritt das Videomaterial einfach mitschneiden. Über einen Steuerungsbefehl initialisierten sie die Kamera neu und ließen sie auf einen anderen Port streamen. Auf den ursprünglich verwendeten Port streamten sie ihr zuvor mitgeschnittenes Videomaterial, das vom Netzwerkrekorder empfangen wurde. Was wirklich vor der Kamera passierte, wurde ins Nichts gestreamt. Die Angriffe funktionierten unabhängig vom Hersteller bei allen Geräten, die die unsicheren Protokolle verwendeten, erklären die Sicherheitsforscher.

Über die Suchmaschine Shodan konnten sie zudem 4,6 Millionen Kameras ausfindig machen, die über das unsichere RTSP-Protokoll erreichbar waren. Die meisten sollen sich in China, den USA und Brasilien befinden.

Philips Hue ausknipsen

Die smarten Leuchten von Philips werden über eine Bridge an das lokale Netzwerk angebunden. Mit dieser können die Leuchten über das Netzwerk über eine API gesteuert werden. Die Befehle werden zwar über einen Token authentifiziert, doch auch dieser wird im Klartext übertragen - und kann entsprechend von einem Angreifer im Netzwerk abgegriffen werden. Mit dem Token kann der Angreifer Befehle an die Hue-Lampe schicken und diese beispielsweise ein- und ausschalten oder sie in bestimmten Abständen blinken lassen. Zudem kann ein weiterer Nutzer hinzugefügt werden. Dafür müsste eigentlich ein physischer Knopf auf der Bridge gedrückt werden, doch die Forscher fanden heraus, dass sich dieser auch einfach virtuell drücken lässt. Auch ein Zugriff auf die Lampe von außen kann erlaubt werden. Hierüber könnte ein Angreifer sich einen Zugang über das Internet zu dem Netzwerk legen, in dem sich die Lampe befindet, heißt es in der Studie. Dieser könnte für weitere Angriffe genutzt werden.

Neben den unsicheren Protokollen finden sich nicht selten auch Sicherheitslücken in den smarten Geräten. Erst kürzlich zeigten Sicherheitsforscher, wie einfach sich ein smartes Türschloss knacken lässt. Zuvor hat die Google-Tochter Nest eine Sicherheitslücke geschlossen, durch welche die ursprünglichen Eigentümer nach dem Verkauf einer Nest-Überwachungskamera weiterhin auf die Bilder der Kamera zugreifen konnten. Auf dem Chaos Communication Congress zeigte ein Sicherheitsexperte, wie leicht eine smarte Lampe zu einem Trojaner werden kann.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. 29€ (Bestpreis!)
  2. 34,99€/49,99€ (mit/ohne Spezialangebote)

flasherle 01. Aug 2019

kwt

TrollNo1 01. Aug 2019

https://www.golem.de/news/smart-home-wenn-die-lampe-zum-trojaner-wird-1901-138712.html

Anonymer Nutzer 31. Jul 2019

Die meisten Chinalampen würde ich mir aber nicht in die Wohnung hängen. Ich finde die ESP...

Ext3h 31. Jul 2019

Zunächst einmal, sichere Protokolle bei IP-Kameras sind zwar einfach gefordert, aber...

Anonymer Nutzer 31. Jul 2019

Dein Handy ist potentiell kompromittiert, ab werk, deine konsole und dein pc vielleicht...


Folgen Sie uns
       


VW-Elektroautos aus Zwickau - Bericht

Der Volkswagen-Konzern will ab 2020 in Zwickau nur noch Elektroautos bauen - wir haben uns die Umstellung angesehen.

VW-Elektroautos aus Zwickau - Bericht Video aufrufen
In eigener Sache: Aktiv werden für Golem.de
In eigener Sache
Aktiv werden für Golem.de

Keine Werbung, kein unerwünschtes Tracking - kein Problem! Wer Golem.de-Inhalte pur nutzen möchte, hat neben dem Abo Golem pur jetzt eine weitere Möglichkeit, Golem.de zu unterstützen.

  1. Golem Akademie Von wegen rechtsfreier Raum!
  2. In eigener Sache Wie sich Unternehmen und Behörden für ITler attraktiv machen
  3. In eigener Sache Unser Kubernetes-Workshop kommt auf Touren

Need for Speed Heat im Test: Temporausch bei Tag und Nacht
Need for Speed Heat im Test
Temporausch bei Tag und Nacht

Extrem schnelle Verfolgungsjagden, eine offene Welt und viel Abwechslung dank Tag- und Nachtmodus: Mit dem Arcade-Rennspiel Heat hat Electronic Arts das beste Need for Speed seit langem veröffentlicht. Und das sogar ohne Mikrotransaktionen!
Von Peter Steinlechner

  1. Electronic Arts Need for Speed Heat saust durch Miami

Fritzbox mit Docsis 3.1 in der Praxis: Hurra, wir haben Gigabit!
Fritzbox mit Docsis 3.1 in der Praxis
Hurra, wir haben Gigabit!

Die Fritzbox 6591 Cable für den Einsatz in Gigabit-Kabelnetzen ist seit Mai im Handel erhältlich. Wir haben getestet, wie schnell Vodafone mit Docsis 3.1 tatsächlich Daten überträgt und ob sich der Umstieg auf einen schnellen Router lohnt.
Ein Praxistest von Friedhelm Greis

  1. Kabelnetz Ausgaben für Docsis 3.1 nicht sehr hoch
  2. Nodesplits Vodafone bietet 500 MBit/s für 20 Millionen Haushalte
  3. Sercomm Kabelmodem für bis zu 2,5 GBit/s vorgestellt

    •  /