Schwachstellen in verbreitetem Saugrobotermodell verraten Hackern den Wohnungsgrundriss Sicherheitslücken bei Saugrobotern - scinexx | Das Wissensmagazin
Anzeige
Anzeige

Schwachstellen in verbreitetem Saugrobotermodell verraten Hackern den Wohnungsgrundriss

Sicherheitslücken bei Saugrobotern

Staubsauger-Roboter
Saugroboter sind praktisch, aber offenbar nicht immer sicher. © South_agency/ istock

Schlecht geschützt: Forscher haben gravierende Sicherheitsmängel bei einem verbreiteten Staubsauger-Roboter entdeckt. Das Cloud-basierte Gerät der Firma Tesvor verfügt demnach über Schwachstellen, die leicht von Hackern ausgenutzt werden können. Diese Sicherheitslücken verraten den Angreifern beispielsweise den Gerätestatus – oder sogar den Grundriss der Wohnung, in der der Roboter putzt.

Roboter helfen nicht nur am Fließband, im OP-Saal oder in Katastrophengebieten – sie haben längst auch viele Haushalte erobert. Besonders beliebt sind in diesem Zusammenhang Staubsauger-Roboter. Diese intelligenten Helfer putzen selbstständig die Wohnung, während ihre Besitzer sich anderen Dingen widmen oder gar außer Haus sind.

Das ist praktisch, birgt aber auch Sicherheitsrisiken. Denn um ihre Arbeit verrichten zu können, sammeln Saugroboter mit ihrer Kamera und anderen Sensoren Daten und erstellen beispielsweise einen Grundriss sämtlicher Räume. Gepaart mit der Tatsache, dass die Geräte oftmals über eine App gesteuert werden und mit dem Internet verbunden sind, bietet sich damit eine große Angriffsfläche für Hacker.

Angriff aus der Ferne

Tatsächlich haben Forscher in der Vergangenheit bereits Software-Schwachstellen bei unterschiedlichen Saugrobotermodellen festgestellt. Nun offenbart ein neuer Test Sicherheitsmängel bei einem weiteren Gerät: Informatiker um Ahmad-Reza Sadeghi von der Technischen Universität Darmstadt haben erhebliche Softwareprobleme bei dem Modell Tesvor X500 gefunden. Dieser recht verbreitete Saugroboter wird über den Online-Handel für rund 200 Euro angeboten.

Wie die Sicherheitsanalysen des Teams offenbarten, können Angreifer das Gerät relativ leicht aus der Ferne ansteuern und dann dessen Status sowie die von ihm erstellten Wohnungsgrundrisse abrufen – prinzipiell von überall auf der Welt. Dazu müssen die Hacker lediglich die sogenannte MAC-Adresse des Roboters kennen, eine Art Identifizierungsnummer in Form einer langen Zahlenfolge.

Anzeige

MAC-Adresse genügt

Der Grund: Die App, mit der Tesvor X500 gesteuert wird, verwendet als Authentifikation für die Steuerungsberechtigung nur diese eine Zahlenfolge und keine weiteren Sicherheitsmaßnahmen – obwohl die MAC-Adresse selbst kein Sicherheitsmerkmal ist. Der Angriff nutzt nun aus, dass MAC-Adressen in Folge vergeben werden. Somit muss der potenzielle Angreifer lediglich MAC-Adressen aus dem Adressbereich des Herstellers der Reihe nach bis zum Treffer „durchprobieren“ und kann dann sämtliche Daten abgreifen.

Doch das ist nicht das einzige Sicherheitsproblem. Sadeghi und seine Kollegen kritisieren zudem den Umgang des Saugroboter-Herstellers mit digitalen Zertifikaten. Um die Vertraulichkeit der Kommunikation zwischen einem Gerät und einer Cloud sicherzustellen, kommen solche verschlüsselten Authentizitäts-Nachweise zum Einsatz, die bei der Produktion auf das Gerät geladen werden. Auf diese Weise kann sofort bei der Einrichtung eine geschützte Verbindung aufgebaut werden.

Unsicherer Zertifikataustausch

Die Saugroboter von Tesvor werden aber ohne solche Zertifikate produziert, wie die Prüfung ergab. Stattdessen fragen sie bei erstmaliger Aktivierung den Herstellerserver nach dem Zertifikat an, um sich danach zu verbinden. Der Zertifikataustausch selbst ist dadurch nicht authentifiziert, wie die Wissenschaftler betonen.

Als Folge wird eine sogenannte Man-in-the-Middle-Attacke möglich: Das Zertifikat kann von einem Mithörer zwischen Roboter und Server „in der Mitte“ abgefangen werden. Der Angreifer kann dann die geschützte Verbindung zwischen Gerät und Cloud mitlesen, verändern oder sich als Gerät ausgeben. Des Weiteren könnte er selber Zertifikate vom Hersteller abfragen und sich damit als neues Gerät ausgeben. Die Forscher haben den Gerätehersteller mehrfach auf diese gravierenden Sicherheitsprobleme hingewiesen, wie sie berichten – doch eine Antwort steht noch aus.

Quelle: Technische Universität Darmstadt

Anzeige

In den Schlagzeilen

Diaschauen zum Thema

Dossiers zum Thema

News des Tages

Nup-Gletscher

Himalaya: Eisverlust hat sich verdoppelt

eROSITA: Fahndung nach Dunkler Energie beginnt

Bücher zum Thema

Roboter - Unsere nächsten Verwandten von Gero von Randow

50 Schlüsselideen Digitale Kultur - Tom Chatfield und Carl Freytag

Die berechnete Welt - Leben unter dem Einfluss von Algorithmen Von Nora S. Stampfl

Top-Clicks der Woche

Anzeige
Anzeige