Hab jetzt den Artikel nicht gelesen (haste da einen Link?) aber wenn ich deiner Ausführung folge,
muss man hier ja dann selber aktiv werden (neues Pairing).
Also automatisch funktioniert der Hack also nicht.
Beziehst du dich hierbei auf diesen Artikel?
https://www.connect.de/news/philips-hue-...00408.html
Weil da war die Reihenfolge HUE-Birne infiltrieren und dann erst das Gateway.
Gibt auch noch andere aktuelle Berichte in Bezug auf Hue Angriffe wo das Token abgegriffen wird,
das dieses wohl unverschlüsselt übertragen wird. Ist also mehr ein Protokollbug als ein Fehler des Gateways.
Es scheint auch, als wenn die Vielfalt der Angriffsmöglichkeiten erheblich groß geworden ist.
Hab das aktuell nie so auf dem Schirm gehabt. Kaum googelt man hat man zig aktuell Treffer.
Verständlich, da sich mittlerweile jeder damit ausstattet steigen die Begehrlichkeiten
und man hat eine enorme Anzahl an Ziele.
Sind ja nicht generell nur die ZigBee Geräte. Auch andere IoT-Komponente bieten da noch
jede Menge Angriffsfläche. Wird jetzt aber mehr Offtopic.
Ist jetzt die Frage wo Lupus den Fokus drauf legt.
Prinzipiell müssten auch die ZigBee Kommunikationsschnittstellen mit in die Prüfung.
Was ich zumindest so auf die Schnelle erlesen konnte war, das man so einen Hack nicht mal soeben macht.
Da spielen noch einige Faktoren mehr eine Rolle. Ist also kein Baukastenhack.
Natürlich muss man sich die Frage stellen, inwiefern hier auch die EMA kompromittiert werden "könnte".
Neben den gefahren des Fernzugriffs kommen jetzt noch Angriffsszenarien via ZigBee hinzu.
Ich persönlich bin immer noch der Meinung das eine EMA ihren Prinzipien treu bleiben und autark arbeiten sollte.
Keine Anbindungsmöglichkeiten zum Internet und auch so keine Ankopplung wie ZigBee oder andere IoT-Komponente.
Aber ist wie gesagt nur meine persönliche Meinung
Gruß Christian