{"id":153052,"date":"2020-02-05T12:34:03","date_gmt":"2020-02-05T11:34:03","guid":{"rendered":"https:\/\/www.iphone-ticker.de\/?p=153052"},"modified":"2020-02-05T12:38:28","modified_gmt":"2020-02-05T11:38:28","slug":"philips-hue-zigbee-schwachstelle-erlaubt-geraeteuebernahmen","status":"publish","type":"post","link":"https:\/\/www.iphone-ticker.de\/philips-hue-zigbee-schwachstelle-erlaubt-geraeteuebernahmen-153052\/","title":{"rendered":"Philips Hue: ZigBee-Schwachstelle erlaubt Ger\u00e4te\u00fcbernahmen"},"content":{"rendered":"<p>Die in Israel ans\u00e4ssigen Security-Experten von &#8222;Check Point&#8220; haben eine Schwachstelle im drahtlosen ZigBee-Protokoll identifiziert, die nicht nur die \u00dcbernahme von smarten Leuchtmitteln, wie etwa der Philips HUE Lampen-Familie erm\u00f6glicht, sondern dar\u00fcber hinaus auch den weitergehenden Zugriff auf Netzwerk-Komponenten.<\/p>\n<p><a href=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2020\/02\/angriff-lampe.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2020\/02\/angriff-lampe-500x276.jpg\" alt=\"Angriff Lampe\" width=\"500\" height=\"276\" class=\"aligncenter size-medium wp-image-153054\" srcset=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2020\/02\/angriff-lampe-500x276.jpg 500w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2020\/02\/angriff-lampe-700x386.jpg 700w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2020\/02\/angriff-lampe.jpg 1531w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<p>So waren die Forscher in der Lage, die Kontrolle \u00fcber eine HUE-Birne zu \u00fcbernehmen, installierten hier eine manipulierte Firmware und nutzen die Birne anschlie\u00dfend als Plattform, um das Zielnetzwerk anzugreifen.<\/p>\n<p>Die Check Point-Forscher <a href=\"https:\/\/blog.checkpoint.com\/2020\/02\/05\/the-dark-side-of-smart-lighting-check-point-research-shows-how-business-and-home-networks-can-be-hacked-from-a-lightbulb\/\">erkl\u00e4ren<\/a> den 4-Schritt-Angriff folgenderma\u00dfen:<\/p>\n<ul>\n<li>Der Hacker kontrolliert die Farbe oder die Helligkeit der Gl\u00fchbirne, um die Benutzer zu t\u00e4uschen, damit sie glauben, die Gl\u00fchbirne habe eine St\u00f6rung. Die Gl\u00fchbirne erscheint in der Kontrollanwendung des Benutzers als &#8218;Unerreichbar&#8216;, so dass er versuchen wird, sie &#8218;zur\u00fcckzusetzen&#8216;.<\/li>\n<li>Die einzige M\u00f6glichkeit, die Gl\u00fchbirne zur\u00fcckzusetzen, besteht darin, sie aus der Anwendung zu l\u00f6sche, um dann die Bridge anzuweisen, die Gl\u00fchbirne wieder zu finden.<br \/>\nDie Bridge entdeckt die kompromittierte Gl\u00fchbirne und der Benutzer f\u00fcgt sie wieder in sein Netzwerk ein.<\/li>\n<li>Die von Hackern kontrollierte Lampe mit aktualisierter Firmware nutzt dann die Schwachstellen des ZigBee-Protokolls, um einen Heap-basierten Puffer\u00fcberlauf auf der Bridge auszul\u00f6sen, indem sie eine gro\u00dfe Datenmenge an diese sendet. Diese Daten erm\u00f6glichen es dem Hacker auch, Malware auf der Bridge zu installieren &#8211; die wiederum mit dem Heimnetzwerk verbunden ist.<\/li>\n<li>Die Malware verbindet sich wieder mit dem Hacker und kann \u00fcber bekannte Schwachstellen (wie z.B. EternalBlue) von der Bridge aus in das Ziel-IP-Netzwerk eindringen, um Ransom- oder Spyware-Programme zu verbreiten.<\/li>\n<\/ul>\n<p>Erkenntnisse, die man inzwischen mit den Philips HUE-Verk\u00e4ufern von Signify durchgesprochen hat. Diese haben ihrerseits die neue HUE Bridge-Firmware #1935144040 ver\u00f6ffentlicht, die ihr umgehend einspielen solltet.<\/p>\n<p>Weitere Details zum Angriff sollen nach einer Schonfrist ver\u00f6ffentlicht werden, die Bestandskunden zur Aktualisierung ihrer Systeme nutzen k\u00f6nnen.<\/p>\n<p><div class=\"responsive-video\"><iframe loading=\"lazy\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/4CWU0DA__bY\" width=\"700\" height=\"371\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/div><\/p>\n<p><h8>Mit Dank an Christian!<\/h8><\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.iphone-ticker.de\/philips-hue-zigbee-schwachstelle-erlaubt-geraeteuebernahmen-153052\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2020\/02\/angriff-lampe-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"Angriff Lampe\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Die in Israel ans\u00e4ssigen Security-Experten von &#8222;Check Point&#8220; haben eine Schwachstelle im drahtlosen ZigBee-Protokoll identifiziert, die nicht nur die \u00dcbernahme von smarten Leuchtmitteln, wie etwa der Philips HUE Lampen-Familie erm\u00f6glicht, sondern dar\u00fcber hinaus auch den weitergehenden Zugriff auf Netzwerk-Komponenten. So waren die Forscher in der Lage, die Kontrolle \u00fcber eine HUE-Birne zu \u00fcbernehmen, installierten hier [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":153054,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[2265,238,90],"class_list":["post-153052","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-philips-hue","tag-security","tag-sicherheit"],"aioseo_notices":[],"subheadline":["Firmware-Update verf\u00fcgbar"],"featured_image":["https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2020\/01\/philips-hue.jpg"],"rest_api_enabler":{"subheadline":"Firmware-Update verf\u00fcgbar","featured_image":"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2020\/01\/philips-hue.jpg"},"_links":{"self":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/153052","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/comments?post=153052"}],"version-history":[{"count":5,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/153052\/revisions"}],"predecessor-version":[{"id":153059,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/153052\/revisions\/153059"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media\/153054"}],"wp:attachment":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media?parent=153052"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/categories?post=153052"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/tags?post=153052"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}