Original-URL des Artikels: https://www.golem.de/news/smart-home-philips-hue-und-kameras-ueber-unsichere-protokolle-gehackt-1907-142898.html    Veröffentlicht: 31.07.2019 14:20    Kurz-URL: https://glm.io/142898

Smart Home

Philips Hue und Kameras über unsichere Protokolle gehackt

Sicherheitsforschern ist es gelungen, Steuerungsbefehle an Überwachungskameras und Philips-Hue-Lampen zu schicken. Die Geräte übertragen Daten und Befehle standardmäßig auf eine unsichere Weise.

Der Sicherheitsfirma Forescout ist es in einer Studie gelungen, mehrere Überwachungskameras abzuschalten oder deren Videostream auszutauschen. Auch das smarte Leuchtsystem Philips Hue konnten die Sicherheitsforscher von Forescout überlisten. Viele Geräte im Internet of Things (IoT) nutzen standardmäßig unsichere Protokolle ohne jegliche Verschlüsselung. Dies ermöglicht Angreifern das Auslesen und Verändern der übertragenen Daten, bis hin zu einer Fernsteuerung der Geräte.

Die Sicherheitsforscher kauften sich drei Überwachungskameras sowie zwei Philips-Hue-Lampen und bauten die Geräte in ihrem Labor auf. Anschließend versuchten sie, die Kameras mit einem DoS-Angriff (Denial of Service) am Aufnehmen von Videobildern zu hindern. Da die Kameras zur Steuerung und Übertragung der Videodaten standardmäßig auf die unsicheren Protokolle RTP (Real-Time Transport Protocol), RTSP (Real-Time Streaming Protocol) und RTCP (Real-Time Control Protocol) setzen, konnten sie Steuerungsbefehle an die Netzwerkkamera senden und so die Verbindung zwischen der Kamera und dem Rekorder unterbinden. Alternativ konnte die Verbindung durch eine Flut von RTP-Paketen, die in den Videostream injiziert wurden, eingefroren oder unterbrochen werden. Die verschlüsselten Varianten der Protokolle (SRTP, SRTCP), die die Übertragung der Daten absichern, hätte der Nutzer entweder selbst aktivieren müssen oder sie wurden von den Kameras schlicht nicht unterstützt.

Neben den unsicheren Protokollen liegt den Angriffen von Forescout die Annahme zugrunde, dass bereits Zugang zum Netzwerk besteht, in dem sich die smarten Geräte befinden. Dieser Zugang könne beispielsweise über ein verwundbares Gerät, das über das Internet erreichbar ist, über die Schwachstelle Mensch, beispielsweise durch eine Phishing-Mail oder einen USB-Stick mit Schadsoftware, oder über ein in das Netzwerk eingebrachtes Gerät wie einen Raspberry Pi erreicht werden, heißt es in der Studie.

Überwachungsvideo austauschen

Da auch die Aufnahmen der Überwachungskameras unverschlüsselt übertragen werden, konnten die Sicherheitsforscher in einem ersten Schritt das Videomaterial einfach mitschneiden. Über einen Steuerungsbefehl initialisierten sie die Kamera neu und ließen sie auf einen anderen Port streamen. Auf den ursprünglich verwendeten Port streamten sie ihr zuvor mitgeschnittenes Videomaterial, das vom Netzwerkrekorder empfangen wurde. Was wirklich vor der Kamera passierte, wurde ins Nichts gestreamt. Die Angriffe funktionierten unabhängig vom Hersteller bei allen Geräten, die die unsicheren Protokolle verwendeten, erklären die Sicherheitsforscher.

Über die Suchmaschine Shodan konnten sie zudem 4,6 Millionen Kameras ausfindig machen, die über das unsichere RTSP-Protokoll erreichbar waren. Die meisten sollen sich in China, den USA und Brasilien befinden.

Philips Hue ausknipsen

Die smarten Leuchten von Philips werden über eine Bridge an das lokale Netzwerk angebunden. Mit dieser können die Leuchten über das Netzwerk über eine API gesteuert werden. Die Befehle werden zwar über einen Token authentifiziert, doch auch dieser wird im Klartext übertragen - und kann entsprechend von einem Angreifer im Netzwerk abgegriffen werden. Mit dem Token kann der Angreifer Befehle an die Hue-Lampe schicken und diese beispielsweise ein- und ausschalten oder sie in bestimmten Abständen blinken lassen. Zudem kann ein weiterer Nutzer hinzugefügt werden. Dafür müsste eigentlich ein physischer Knopf auf der Bridge gedrückt werden, doch die Forscher fanden heraus, dass sich dieser auch einfach virtuell drücken lässt. Auch ein Zugriff auf die Lampe von außen kann erlaubt werden. Hierüber könnte ein Angreifer sich einen Zugang über das Internet zu dem Netzwerk legen, in dem sich die Lampe befindet, heißt es in der Studie. Dieser könnte für weitere Angriffe genutzt werden.

Neben den unsicheren Protokollen finden sich nicht selten auch Sicherheitslücken in den smarten Geräten. Erst kürzlich zeigten Sicherheitsforscher, wie einfach sich ein smartes Türschloss knacken lässt. Zuvor hat die Google-Tochter Nest eine Sicherheitslücke geschlossen, durch welche die ursprünglichen Eigentümer nach dem Verkauf einer Nest-Überwachungskamera weiterhin auf die Bilder der Kamera zugreifen konnten. Auf dem Chaos Communication Congress zeigte ein Sicherheitsexperte, wie leicht eine smarte Lampe zu einem Trojaner werden kann.

 (mtr)


Verwandte Artikel:
VxWorks: Zahlreiche Embedded-Geräte übers Internet angreifbar   
(30.07.2019, https://glm.io/142867 )
Smart Home: Philips-Hue-Leuchtmittel mit Bluetooth   
(28.06.2019, https://glm.io/142209 )
Smart Home: Mozillas Webthings-Gateway läuft auf WLAN-Routern   
(30.07.2019, https://glm.io/142862 )
Eve Extend: Reichweitenverstärker für Bluetooth kommt im August   
(16.07.2019, https://glm.io/142577 )
Mobilfunktarife fürs IoT: Die Dinge ins Internet bringen   
(16.07.2019, https://glm.io/141851 )

© 1997–2019 Golem.de, https://www.golem.de/