© NicoElNino - stock.adobe.com / NicoElNino/stock.adobe.com

Digital Life
01/31/2019

Hacker lesen WLAN-Passwort aus smarter Glühbirne aus

Günstige smarte Glühbirnen weisen schwere Sicherheitslücken auf, wie ein unbekannter Blogger herausgefunden hat.

Zahlreiche smarte Glühbirnen, die per App gesteuert werden können, speichern WLAN-SSID und dazugehörige Passwörter im Klartext. Das hat ein unbekannter Sicherheitsforscher herausgefunden, der seine Erkenntnisse auf dem Blog [Limited Results] veröffentlicht hat. Dieser hat sich Modelle von drei Herstellern – Xiaomi (Yeelight), LIFX und Tuya – angesehen, die auch hierzulande über verschiedene Shops erhältlich sind. Das Problem dürfte sich aber nicht nur auf die überprüften Modelle dieser drei Hersteller beschränken, da die smarten Glühbirnen weitestgehend baugleich sind. Der Sicherheitsforscher fand beispielsweise ein günstiges Modell aus China, das die gleiche App nutzt wie die Tuya-Glühbirnen.

Das wohl größte Problem: Alle untersuchten Glühbirnen speichern WLAN-SSID und das dazugehörige Passwort im Klartext. Angreifer können so problemlos die Daten aus der Firmware auslesen. Weitere Sicherheitsprobleme: Bei Xiaomis Yeelight war die Debug-Schnittstelle nicht deaktiviert, bei den LIFX Mini White waren keinerlei Sicherheits-Funktionen aktiviert und das Root-Zertifikat und der Private Key waren in der Firmware hinterlegt. Die Tuya-Glühbirnen lassen ebenfalls die Geräte-ID und den Local Key problemlos auslesen, mit denen man Zugriff auf die App-Steuerung über die Cloud erlangen kann.

Der Sicherheitsforscher hat alle betroffenen Firmen über die Sicherheitslücken informiert und ihnen ausreichend Zeit eingeräumt, diese zu schließen. Ob diese dem nachgekommen sind, ist unklar.