Beim Hacken smarter Lampen geht es meist nur um den Reiz, das System zu entschlüsseln, oder darum, anderen einen Streich zu spielen. Die jetzt von zwei unabhängigen Forschern veröffentlichten Hacks, exemplarisch an Produkten aus dem Philips Hue Lichtsystem ausgeführt, decken ein wesentlich höheres Schadpotential von Angriffen auf smarte Lampen auf.
Der Quadrocopter als Lichtschalter
Eyal Ronen promoviert bei Adi Shamir, einem der drei Namensgeber der RSA-Verschlüsselung und des gleichnamigen Unternehmens. Er untersuchte, wie sich unmanipulierte smarte Leuchtmittel aus der Ferne für völlig zweckfremde Aufgaben missbrauchen lassen, insbesondere um Daten aus einem Gebäude zu schleusen, dessen Zugänge hermetisch abgeriegelt sind. Für den praktischen Nachweis der Machbarkeit eines solchen Angriffs nutzte Eyal Ronen ein Amateur-Spiegelteleskop in Verbindung mit einem programmierbaren Lichtsensor vom Typ TAOS TC3200 sowie ein ZigBee-Entwicklerboard und einen Quadrocopter. Das Teleskop fokussiert auf die Lampen und ermöglicht es, schnelle Helligkeitsänderungen mit dem Lichtsensor zu erfassen. Der Quadrocopter dient dazu, das ZigBee-Board in ausreichende Nähe eines Bürogebäudes zu transportieren, sodass es die Kontrolle über die dort installierten smarten Lichter übernehmen kann. Ein Video zeigt, wie die Lampen eines Bürogebäudes zu blinken beginnen, als sich die Drohne nähert.
Ein Computer-Wurm für Smarte Lampen
Den zweiten Angriff auf die Philips Hue-Leuchten stellte Colin O’Flynn aus Kanada Anfang August auf der Black Hat USA 2016 vor. Er sezierte die Philips Hue-Technik im wörtlichen Sinn, indem er Steuereinheiten zerlegte sowie Lampen aufsägte und die darin enthaltenen Platinen mit den elektronischen Schaltungen analysierte. Dabei stellte er fest, dass es nicht nur möglich ist, smarte Leuchtmittel, die wie Philips Hue das ZigBee Light Link System nutzen, aus der Ferne unter Kontrolle zu bringen und dauerhaft umzuprogrammieren. Die gehackte Birne kann auch selbst weitere Lampen infizieren. Das geschieht über Firmware-Updates, die drahtlos, per ZigBee aufgespielt werden.
Wo liegen die Schwachstellen?
Auch wenn Eyal Ronen noch nicht alle Details seines Hue-Hacks veröffentlicht hat, um dem Hersteller Zeit zu geben, die Sicherheitslücken zu schließen, ist bereit klar, dass die genutzten Angriffsvektoren nur zum Teil spezifisch für das Philips Hue-System und auch nur teilweise spezifisch für ZigBee Light Link sind. O’Flynn stellt sogar fest, dass Philips derartige Angriffe offenbar bereits antizipiert und Schutzmaßnahmen ergriffen hat, die sich aber umgehen lassen. Der eigentliche Schwachpunkt ist der für den initialen Schlüsselaustausch nötige ZigBee Master-Key, der bei den Philips Hue-Leuchten in die Firmware eincodiert und bei allen Lampen gleich ist. Darüber hinaus lässt sich der Schutzmechanismus überlisten, der einen Schlüsselaustausch nur in einer Entfernung bis etwa 15 cm zulässt.