Philips Hue: Glühbirnen-Hack ermöglicht Massen-Blackouts

14. August 2013, 13:32
152 Postings

Lampen können einfach mit Malware ferngesteuert werden

Mit der Veröffentlichung von "Hue", einer per App fernsteuerbaren Lampe, hat Philips vergangenen Herbst einen Schritt in Richtung "Internet der Dinge" gewagt. Nicht nur die Beleuchtung kann nun aus der Ferne – und auf Wunsch auch automatisiert – geregelt werden, mittlerweile ist der Funktionsumfang des Geräts weiter gewachsen. So zeigt Hue seit dem letzten Firmware-Update auch den Eingang neuer E-Mails, Tweets, Facebookpostings und bestimmter Nachrichten je nach Filtereinstellung an.

Schwachpunkt im Authentifizierungssystem

Hue ist jedoch anfällig für Hack-Angriffe, wie der Sicherheitsforscher Nitesh Dhanjani herausgefunden hat. Schwachstelle ist das wenig ausgereifte Authentifizierungs-System. Er zeigt, wie sich dieses austricksen lässt, und die Lampen damit auch von Dritten ferngesteuert werden können.

Die Anmeldung erfolgt über ein Security-Token, das im Wesentlichen aus der verschlüsselten Form der MAC ID des jeweiligen Steuergerätes besteht. Da der verwendete Algorithmus (erstellt wird ein MD5-Hash) bekannt ist, reicht die Kenntnis dieser Adresse aus, um sich Zugang zu verschaffen.

Die Ermittlung der MAC ID ist für gewiefte User nicht schwer, wenn sie sich in Reichweite des WLAN-Moduls des jeweiligen Gerätes oder gar im gleichen Netzwerk befinden. Ars Technica vergleicht diese Absicherung mit einer Haustür, dessen Zutrittscode aus der Adresse des Anwesens in Form einer Streusumme nach einem bekannten Berechnungsverfahren besteht.

"Ernsthafte Folgen"

Ähnlich kritisch sieht das auch Dhanjani selber. "Smarte Glühbirnen werden wahrscheinlich in vielen aktuellen und neuen Eigenheimen und Firmengebäuden installiert werden. Möglicher Missbrauch, etwa durch einen Eindringling, der aus der Ferne in einem Spital das Licht abdrehen könnte, kann ernsthafte Folgen nach sich ziehen", meint er.

Massen-Blackout möglich

Sein Proof-of-Concept besteht aus Java-Code, der über manipulierte Webseiten ausgeliefert werden kann. Der Algorithmus durchforstet den ARP-Cache des lokalen Netzwerks, um alle verbundenen Geräte aufzuspüren. Deren MAC-Adresse nutzt er schließlich zur Erstellung des notwendigen MD5-Hashes. Mit diesem baut er sein eigenes Security-Token, um Kommandos an den Controller der Hue-Lampen, die sogenannte "Bridge", zu schicken. Dabei probiert er MAC ID für MAC ID im Sekundentakt durch, bis ein Kommando erfolgreich ankommt.

Das rudimentäre Testprogramm zielt nur auf eine einzelne Lampe ab und kann ihr beliebige Befehle übermitteln. Jedoch ließe sich der Code auch Ausbauen, um ein komplettes, auf Hue basierendes Beleuchtungssystem zu kontrollieren. "Man stelle sich ein Botsystem vor, das in der Lage ist, gleichzeitig Millionen Glühbirnen abzudrehen und einen Blackout zu erzeugen", warnt Dhanjani. Seiner Ansicht nach handelt es sich ob dem Einzug von immer mehr vernetzten Geräten in die Haushalte um ein durchaus realistisches Angriffs-Szenario.

Keine Reaktion von Philips

Sein Versuch, Philips über die Schwachstelle in Kenntnis zu setzen, sind – von ein paar Nachrichten auf Twitter - bislang gescheitert. "Es ist wichtig, das Philips und andere Unternehmen diese Probleme ernst nehmen", betont Dhanjani. "Im Zeitalter von Malware und Botnetzen ist es essenziell, dass die Eigenheime der Menschen vor Schwächen wie diesen geschützt sind, weil diese physische Folgen haben können." (red, derStandard.at, 14.08.2013)

Video: Hack von Philips Hue

  • Schwaches Authentifizierungssystem: Philips smarte Glühbirne "Hue".
    foto: ap

    Schwaches Authentifizierungssystem: Philips smarte Glühbirne "Hue".

Share if you care.