Einloggen auf heise online

heise online
    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • IT-Markt
    • Tarifrechner
    • heise shop
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Tools
  • Foren
  • Kontakt
  • Twitter
  • Facebook
  • Google+
  • Newsletter
  • RSS
  1. Security
  2. News
  3. 7-Tage-News
  4. 2016
  5. KW 31
  6. Hacker-Spaß mit Hue-Leuchten

« Vorige | Nächste »

Hacker-Spaß mit Hue-Leuchten

07.08.2016 12:55 Uhr Uli Ries
vorlesen

(Bild: Colin O'Flynn)

Zwei Hacker haben sich das Hue-System von Philips genauer angeschaut und dabei eine derzeit noch nicht geschlossene Schwachstelle und einen Designfehler gefunden. Letzterer eignet sich, um größere Mengen Hue-Leuchten per Wurm zu infizieren.

Die Hacker Colin O'Flynn, Doktorand in Kanada, und Eyal Ronen, Doktorand bei Krypto-Legende Adi Shamir, haben sich eingehend mit Philips-Hue-Leuchten befasst. O'Flynn nahm die Hardware der Bridge (Version 1 und 2) sowie der Leuchtmittel auseinander, Ronen konzipierte eine feindliche Übernahme beliebiger Leuchten. Letzteres nutzt eine bislang von Philips nicht behobene Lücke aus, die erst Ende August per Update geschlossen werden soll. Daher veröffentlicht Ronen noch keine Details.

Ein Video demonstriert die Attacke sehr schön: Der Hacker kann beliebige Leuchten aus großer Distanz, im ersten Fall 70 Meter, im zweiten über 200 Meter, nach Belieben an und abschalten. Das klappt auch, wenn sie bereits mit einer anderen Bridge gekoppelt sind und eine Verbindung zu einer anderen Bridge laut Philips an sich nur bis zu einem Abstand von 20 Zentimetern möglich sein soll.

Bei Problemen mit der Wiedergabe des Videos aktivieren Sie bitte JavaScript

Dazu montierte Ronen ein ZigBee-Entwickler-Board von Texas Instruments samt USB-Powerbank auf eine Kameradrohne. Schon kurz nach dem Start flackern die Leuchten in einem Bürogebäude. Je näher die Drohne kommt, desto stabiler wird die Verbindung, so dass die Leuchten verlässlich SOS blinken können.

Daten per Hue aus dem Hochsicherheitstrakt schleusen

Vor einigen Monaten hat Ronen bei einem IEEE-Symposium in Saarbrücken ein Forschungsprojekt präsentiert (PDF), das brisanter ist als blinkende Leuchten: Ronen und Shamir zeigten, wie sich mittels einer smarten Lampe wie der Hue Daten aus hochsicheren Umgebungen bis zu 100 Meter weit nach draußen übertragen lassen. Dazu bauten sie mit einem Teleskop, einem programmierbaren Lichtsensor (TAOS TC3200) und einem Arduino-Board einen Empfänger für die von einer manipulierten Leuchte ausgesandten Lichtsignale. Die Lampen wechseln dabei mit mehr als 60 Hertz zwischen An und Aus, so dass man visuell kein Flackern wahrnimmt. Den Forschern zufolge lassen sich so pro Tag gut 10 Kilobyte an Daten übertragen.

Colin O'Flynn kam nach ausgiebiger Analyse (PDF) zu dem Schluss, dass ein Wurm, der Hue-Leuchten infiziert und sich darüber weiter verbreitet, machbar ist. Nachdem der sämtlichen Zigbee-Light -Link-Geräten gemeinsame Masterkey seit gut einem Jahr im Netz kursiert, kann ein Angreifer beliebige Leuchten unter seine Kontrolle bringen. In Kombination mit der Tatsache, dass sich etliche Leuchtmittel der Hue-Familie neue Firmwareversionen drahtlos unterschieben lassen, ergibt sich das Wurm-Potential. Abhilfe wäre dem Kanadier zufolge mit einer signierten, verschlüsselten Firmware möglich. (ea)

« Vorige | Nächste »

Kommentare lesen (165 Beiträge)

Forum zum Thema: Diverses

http://heise.de/-3289481

Drucken

Mehr zum Thema Sicherheitslücken Internet der Dinge

Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige

Smartphone-Trojaner erkennen und abwehren

Mit IT-Unsicherheit leben: Bedrohungen entdecken, Angriffe aufklären

Alles, was IT-Verantwortliche über Gefahren für Android-Smartphones wissen müssen. 100% unabhängig – hochkarätig – praxisrelevant!

Artikel

Tor einfach nutzen

Einstieg ins Tor-Netz

Mit wenigen Klicks surfen Sie anonym über Tor im Netz – ganz gleich, ob unter Windows, Linux oder OS X. Doch es gilt auch ein paar Dinge zu beachten, damit Sie tatsächlich anonym bleiben.

Tipps für Tippgeber

Tipps für Tippgeber

Bei der Sicherheit für Whistleblower gibt es keine universellen Ratschläge; man muss seine Vorkehrungen an den eigenen Bedarf anpassen, ohne dass es dabei allzu unbequem wird. Das gilt auch für die folgenden Tipps für Tippgeber.

Tor und die versteckten Dienste

Tor und die versteckten Dienste

Das Tor-Netz ist eigentlich für seine Anonymität spendende Funktion bekannt; weniger verbreitet ist das Wissen, dass und wie es auch die Abhörsicherheit erhöhen kann.

Anzeige

Anzeige

  • Sicherer Speicher für zu Hause & unterwegs
  • APIs: Wildwuchs vermeiden und Überblick behalten
  • Profitieren Sie von Big Data – einfach und schnell
  • Über 600 kostenlose eBooks für Bildung und Beruf
  • Mobile Geräte im Unternehmen managen und absichern
  • Das Insider Portal – Fakten zu aktuellen IT-Themen
  • Neue Browser mit Privatsphäre-Schutz
  • Lohnt sich die Cloud für Ihre Firma wirklich?
  • Enthüllen Sie Details mit 4K HDR
Neueste Forenbeiträge
  1. Mal auf Deinem Level ausgedrückt: vorher sicher, jetzt unsicher, kapiert?
    Vorher ging es nur mit gültiger Signatur, nun geht jede Signatur. Vorher System sicher - hinterher System unsicherer. Ein wichtiger Teil des…

    Forum:  Kardinalfehler: Microsoft setzt aus Versehen Secure Boot schachmatt

    axcoatl hat keinen Avatar
    von axcoatl; 13.08.2016 01:54
  2. Re: Also wenn's hier nur um gute Primzahlen geht... 11, 17, 29...
    EL_One schrieb am 12.08.2016 09:04: Priiimzahl. Seit wann bist du im Internet aktiv? Guck mal kurz nach, was Sache ist. Damals war ich doof,…

    Forum:  Verflixte Primzahlen: Eine subtile Hintertür im Diffie-Hellman-Schlüsselaustausch

    Lokadamus hat keinen Avatar
    von Lokadamus; 13.08.2016 00:10
  3. Re: "ausschließlich Apps aus vertrauenswürdigen Quellen"
    MarkWolf schrieb am 12.08.2016 12:56: Wer Google nicht als vertrauenswürdig erachtet, sollte kein OS dieser Firma verwenden. Damit hat sich…

    Forum:  Großteil der Android-Geräte ist standardmäßig gegen QuadRooter-Lücke gewappnet

    sys3 hat keinen Avatar
    von sys3; 12.08.2016 22:45
Der Kommentar

Politische Lösungen für eine sichere Zukunft der Kommunikation Politische Lösungen für eine sichere Zukunft der Kommunikation Nach den Snowden-Enthüllungen steht eine Diskussion an, was wir zukünftig besser machen können, um Spionage und großflächige Massenüberwachung zu verhindern. Neben besserer Technik braucht es da auch neue politische Ansätze, meint Linus Neumann. Mehr…

Truecrypt ist unsicher - und jetzt? Truecrypt ist unsicher - und jetzt? Sollten wir jetzt wirklich alle auf Bitlocker umsteigen, wie es die Truecrypt-Entwickler vorschlagen? Einen echten Nachfolger wird es jedenfalls so bald nicht geben - und daran sind nicht zu letzt auch die Truecrypt-Entwickler schuld. Mehr…

Warum Google uns echte Verschlüsselung verweigert Warum uns Google echte Verschlüsselung verweigert Warum haben wir eigentlich immer noch keine einfach zu nutzende Ende-zu-Ende-Verschlüsselung? Die Standardantwort lautet: Viel zu kompliziert! Doch das ist Unsinn; Apple zeigt längst, wie einfach das sein kann. Mehr…

Warum wir Forward Secrecy brauchen Warum wir jetzt Forward Secrecy brauchen Der SSL-GAU zeigt nachdrücklich, dass Forward Secrecy kein exotisches Feature für Paranoiker ist. Es ist vielmehr das einzige, was uns noch vor einer vollständigen Komplettüberwachung aller Kommunikation durch die Geheimdienste schützt. Mehr…

Passwörter in Gefahr - was nun? Passwörter in Gefahr - was nun? Durch Heartbleed sind theoretisch schon wieder viele Millionen Passwörter in Gefahr. Sicherheitsexperten raten dazu, alle zu ändern. heise-Security-Chefredakteur Jürgen Schmidt schätzt das anders ein. Mehr…

News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • News mobil
  • 1867339
  • Content Management by InterRed
  • Copyright © 2016 Heise Medien