Hackers konden netwerk binnendringen via Philips Hue-verlichting

Beveiligingsspecialist Check Point Research heeft enkele lekken onthuld in Philips Hue-verlichting. Hackers konden malware verspreiden via de slimme verlichting. Inmiddels is er een patch beschikbaar.

De onderzoekers toonden aan hoe een cybercrimineel slimme verlichting kon misbruiken om computernetwerken aan te vallen. Om het netwerk te infiltreren gebruikten ze kwetsbaarheden in het ZigBee-protocol, een open standaard voor draadloze verbinding tussen verschillende IoT-apparaten.

In 2017 lukte het onderzoekers al om via ZigBee de controle over een Hue-lamp over te nemen en daarop schadelijke firmware te installeren. Ditmaal gingen de onderzoekers van Check Point een stap verder. Ze gebruikten de gehackte Hue-lamp om de Philips Hue Bridge, de link tussen de lampen, over te nemen. Daarna konden ze het computernetwerk van het slachtoffer aanvallen. Nieuwere generaties Hue-lampen hebben dit beveiligingslek inmiddels gedicht.

Bij de aanval wordt een gebruiker misleidt door een schijnbaar haperende lamp. In de app verschijnt de lamp als ‘onbereikbaar’. Om dit op te lossen zal de gebruiker de gehackte lamp verwijderen en opnieuw opnemen in het netwerk. De gehackte lamp zal daarna de bridge aanvallen, waarna het mogelijk is om het thuis- of bedrijfsnetwerk binnen te dringen.

Onderstaande video toont aan hoe de aanval werkt.

Het onderzoek werd uitgevoerd met behulp van het Check Point Institute for Information Security (CPIIS) aan de Universiteit van Tel Aviv. In november 2019 werden Philips en Signify (eigenaar van het merk Philips Hue) op de hoogte gebracht. Signify bevestigde het bestaan ​​van het beveiligingslek in hun product en heeft een gepatchte firmwareversie uitgegeven (Firmware 1935144040). Deze wordt nu via een automatische update uitgevoerd.