Philips Hue
Philips Hue

Philips Hue Leuchten gehackt – Details auf der DEF CON 27

Die Sicherheitsforscher von ForeScout Technologies konnten Philips Hue Leuchten kompromittieren und die Datenübertragung manipulieren.

Erneut wurden Philips Hue Lampen gehackt, das Protokoll der Leuchten um genauer zu sein. Die Sicherheitsforscher von ForeScout Technologies haben gezielte Angriffe auf Smart Home Glühbirnen und Überwachungskameras durchgeführt. So konnten sie bei den Philips Hue Glühbirnen das HTTP-Protokoll manipulieren.

Bereits 2016 ist es Sicherheitsforschern gelungen Philips Hue Lampen zu kompromittieren. Anschließend konnten sie damit sogar ein Botnetz errichten. Weltweit sind von diesen Lampen über 9.000 Mal im Einsatz. Darunter mehr als 700 Mal in Deutschland. Dabei nutzen alle Produkte dieser Serie das unverschlüsselte HTTP-Protokoll. Dies ermöglicht das Abfangen und Manipulieren der Daten. Die Forscher haben bekanntgegeben, dass sie die genaue Vorgehensweise auf der DEF CON 27 veröffentlichen.

Philips Hue Lampen wurden schon einmal gehackt

Wie schon oben erwähnt, ist es nicht das erste Mal, dass man Philips Hue Lampen kompromittiert hat. So konnten Forscher über eine Philips Hue Lampe alle Smart Home Geräte des selben Netzwerks kompromittieren, die das Übertragungsprotokoll Zigbee nutzten.

iLnkP2P: zwei Millionen IoT-Geräte von Schwachstellen betroffen

Über zwei Millionen IoT-Geräte sind von zwei Schwachstellen betroffen, nicht nur die Geräte von Philips Hue. So warnt Sicherheitsforscher Paul Marrapese. Die erste Sicherheitslücke lässt den Angreifer ohne Authentifizierung mit dem Gerät verbinden. Die andere Lücke ermöglicht den Diebstahl von Credentials und eine komplette Übernahme des IoT-Geräts.

Hunderte Hersteller sind betroffen

Hersteller wie HVCAM, HiChip etc. sind davon betroffen, da sie die Technik des chinesischen Unternehmens Shenzen Yunni Technologies und somit das gleiche Protokoll nutzen. Zudem hat man eine Info-Webseite eingerichtet auf der sich Besitzer eines IoT-Gerätes darüber informieren können, ob ihr Gerät auch betroffen ist. Andernfalls rät man dazu, unbedingt den UDP Port 32100 zu sperren. Dadurch haben die Geräte keinen ausgehenden Datenverkehr mehr.

Beitragsbild von Alexandre Debiève, thx!

Tarnkappe.info