• IT-Karriere:
  • Services:

Lampen-Firmware heimlich austauschen

Im nächsten Schritt schnitt Steigerwald die Kommunikation zwischen dem Leuchtmittel und der Cloud mit dem Tool Wireshark mit. Neben meist unverschlüsseltem HTTP- und DNS-Traffic konnte er auch verschlüsselte Kommunikation mittels dem unter IoT-Geräten üblichen MQTT-Protokoll (Message Queuing Telemetry Transport) feststellen. Letzteres ermöglicht die Steuerung von IoT-Geräten in privaten Netzwerken, erklärte Steigerwald. In einem 60-zeiligen Skript fand er die komplette Kryptographie inklusive der verwendeten 128-Bit-AES-Schlüssel. So konnte er auf die Keys der MQTT-Verschlüsselung zugreifen. Signiert werden die Daten mit dem unsicheren MD5-Hash, der für Kollisionen anfällig ist.

Stellenmarkt
  1. ADVANOVA GmbH, Schwaig bei Nürnberg
  2. WHU - Otto Beisheim School of Management, Düsseldorf

Neben der Analyse konnte er die smarte Lampe auch praktisch angreifen und mittels des Update-Mechanismus eine angepasste Firmware aufspielen. Ein Firmware-Update wird durch mehrere Trigger-Kommandos eingeleitet. Diese konnte er nachvollziehen und auf seinen MQTT- und HTTP-Server umbiegen. Die chinesische Cloud-Plattform bietet ein "Silent Upgrade" an, der Nutzer muss ein Update weder bestätigen noch bekommt er etwas davon mit.

In seiner Präsentation demonstrierte Steigerwald, wie er die Firmware der Lampe gegen einen eigene, angepasste Firmware austauschte. Auf diese Weise lässt sich auch ein Trojaner auf das Leuchtmittel aufspielen, der beispielsweise die Zugangsdaten des Wi-Fis ausleitet. Der Leuchtmittel-Nutzer bekommt davon nichts mit, die Lampe lässt sich weiterhin ganz normal ein- und ausschalten. Mit der Schadsoftware kann Steigerwald einen Reverse-Tunnel aufbauen, über welchen er sich anschließend in das lokale Netz des Leuchtmittel-Nutzers einwählen und die dortige Infrastruktur angreifen oder von dort auf das Internet zugreifen kann.

Neben dem Flashen über die MITM-Attacke lasse sich die Firmware auch direkt auf der Hardware "mit Löten" aufspielen. Auch könne der Cloud-Provider die Firmware jederzeit unbemerkt austauschen. "Gestern war es noch eine sichere Lampe und morgen ist es ein Trojaner. Der Nutzer selbst bekommt das einfach überhaupt nicht mit", sagte Steigerwald. Die einfachsten Gebrauchsgegenstände würden so zur Gefahr.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Smart Home: Wenn die Lampe zum Trojaner wird
  1.  
  2. 1
  3. 2


Anzeige
Spiele-Angebote
  1. 3,43€
  2. (u. a. This War of Mine für 4,75€, Children of Morta für 11,99€, Frostpunk für 9,99€, Beat...
  3. (u. a. The Elder Scrolls: Skyrim VR für 26,99€, Wolfenstein 2: The New Colossus für 11€, Prey...

beuteltier 31. Jul 2019

Funktioniert mit der CE Kennzeichnung ja auch total super. Hält sich jeder dran. ;-) Die...

megazocker 09. Feb 2019

Sorry muss ich loswerden Das IoT ist nur ein Marketingbegriff den die BWL-er entwickelt...

Lachser 08. Feb 2019

Aber man will doch die smarten Lampen mit dem Smartphone steuern können. Da nützt ein...

Anonymer Nutzer 07. Feb 2019

Na, ganz so einfach ist das dann doch nicht: Anschließend schraubte er eine Birne...

dumdideidum 31. Jan 2019

Immer diese Ausreden. Das kann man lernen und es gibt Programme die einem dabei helfen...


Folgen Sie uns
       


    •  /