Sieht man sich das Werbevideo für die farbwechselnden und energiesparenden LED-Leuchtmittel an, findet man das Ganze erst einmal ziemlich cool.
Es wird sich aber so manche Stirn in Falten gelegt haben, nachdem die Sicherheitsforscher von Context eine Untersuchung von Sicherheitsschwachstellen in den intelligenten Leuchten von LIFX veröffentlicht hatten. Darin beschreiben sie, wie man durch den Zugriff auf die „Hauptleuchte“ auch alle anderen verbundenen Leuchten steuern und die Netzwerkkonfigurationen der Benutzer offenlegen kann.
Dabei macht zumindest Mut, dass das von den Context-Forschern angewendete Verfahren alles andere als einfach war: Es war nötig, eine intelligent LIFX-Leuchte komplett auseinanderzunehmen, um auf deren Leiterplatte zuzugreifen und dort per Reverse Engineering die Firmware des Geräts zu modifizieren.
Zudem müsste ein Angreifer sich in unmittelbarer Nähe zu seinem Ziel befinden und kann sich nicht von der anderen Seite der Welt aus über das Internet an der intelligenten Beleuchtung zu schaffen machen.
Bewaffnet mit dem Wissen über den Verschlüsselungsalgorithmus, den Schlüssel und den Initialisierungsvektor sowie mit Kenntnissen über das Mesh-Netzwerkprotokoll wären wir in der Lage, Pakete in das Mesh-Netzwerk einzubringen, die WLAN-Informationen zu erfassen und die Anmeldedaten zu entschlüsseln. Und das alles, ohne uns vorher zu authentifizieren oder dabei auf uns aufmerksam zu machen. Ein voller Erfolg!
Es sollte darauf hingewiesen werden, dass dieser Angriff über das drahtlose Mesh-Netzwerk 802.15.4 6LoWPAN erfolgt und ein Angreifer sich daher in Funkreichweite – also nicht mehr als 30 Meter von der anfälligen LIFX-Leuchte entfe – aufhalten muss, um den Angriff durchzuführen, wodurch eine Ausnutzung dieser Schwachstelle im großen Stil erheblich erschwert wird.
Glücklicherweise haben die Context-Forscher verantwortungsvoll gehandelt und LIFX über das mögliche Sicherheitsproblem informiert und zudem dabei geholfen, eine Problemlösung zu entwickeln. Mittlerweile wird sämtlicher 6LoWPAN-Datenverkehr verschlüsselt. Hierbei kommt nun ein aus den WLAN-Anmeldedaten abgeleiteter Schlüssel zum Einsatz.
In einem Blog-Eintrag wies das Unternehmen darauf hin, dass bisher keine Fälle bekannt sind, in denen Benutzer von dem Sicherheitsproblem betroffen waren.
In äußerst seltenen Fällen könnte dieses Sicherheitsproblem dazu führen, dass Informationen zur Netzwerkkonfiguration über das Mesh-Funknetz offengelegt werden. Dazu ist es aber nötig, dass der Angreifer die Leuchte zunächst auseinanderbaut, die Debug-Verbindung und die Firmware zurückentwickelt und dann noch mit geeigneter Hardware in Reichweite Ihres WLAN-Netzes selbst vor Ort ist (nicht über das Internet). Das heißt, es müsste sich beispielweise jemand mit einer komplizierten technischen Ausrüstung in Ihrem Garten verstecken.
Uns ist nicht bekannt, dass LIFX-Benutzer davon betroffen sind und wie immer raten wir dazu, dass alle Benutzer jeweils die neueste Firmware verwenden und regelmäßige App-Updates durchführen.
LIFX hat mittlerweile ein Software-Update für die Firmware seiner intelligenten Leuchten veröffentlicht, das sich dieser Sicherheitsproblematik annehmen soll.
Ein Aufbegehren gegen das Internet der Dinge wäre in etwa so vergeblich, wie der Versuch, eine Lawine aufzuhalten.
Es wird dazu kommen, ob es und gefällt oder nicht – es bleibt uns nur zu hoffen, dass die vielen Anbieter, die ihre Haushaltsgeräte zunehmend als Internet-fähig auf den Markt bringen, sich dabei auch Gedanken um die Sicherheit und Privatsphäre ihrer Kunden machen.
tags
The meaning of Bitdefender’s mascot, the Dacian Draco, a symbol that depicts a mythical animal with a wolf’s head and a dragon’s body, is “to watch” and to “guard with a sharp eye.”
Alle Beiträge sehenJuli 12, 2024
Juli 01, 2024
Juni 10, 2024
Juni 03, 2024