
Ein Forscherteam vom Fachbereich Informatik der TU Darmstadt hat eine Schwachstelle in der Software von Staubsauger-Robotern gefunden, durch die eine Fernsteuerung erfolgen kann.
Staubsauger-Roboter sind mittlerweile in vielen Haushalten intelligente Helfer, die ihre Arbeit verrichten, sobald die Wohnung verlassen wird. Dabei sammeln diese Geräte etwa mit ihrer Kamera und anderen Sensoren Daten über die Wohnung und erstellen beispielsweise einen Grundriss, um sich autonom durch die Wohnung zu bewegen. Sensoren und Konnektivität, gepaart mit schlechten oder oft sogar fehlenden Sicherheitsvorkehrungen, verleihen diesen Geräten eine große Angriffsfläche. In der Vergangenheit fanden Sicherheitsforscher der TU Darmstadt bereits Schwachstellen bei einem Modell von Mi Robot, durch die ein schädliches Update eingespielt werden konnte. Auch bezüglich anderer Saugroboter wurden Sicherheitslücken veröffentlicht – bei den Modellen konnten Angreifer die Kontrolle übernehmen oder Kamera und Mikrofon ausgelesen werden.
Nunmehr hat das System Security Lab an der TU Darmstadt, das sich mit der Sicherheitsanalyse sogenannter IoT-Geräte (Internet of Things) beschäftigt, weitere Geräte getestet und dabei erhebliche Sicherheitsprobleme im Saugroboter Tesvor X500 gefunden. Dieses recht verbreitete Modell im unteren Preissegment wird über den Online-Handel vertrieben.
Fernsteuerung möglich
Die von den Forschern aufgedeckte Sicherheitslücke erlaubt einem Angreifer, aus der Ferne und überall auf der Welt alle Tesvor Saug- und Wischroboter anzusteuern und deren Status und den Grundriss der Wohnung abzurufen. Dazu muss vom Staubsauger-Roboter nichts weiter bekannt sein als die sogenannte MAC-Adresse, eine lange Zahlenfolge, über die man ein elektronisches Gerät eindeutig identifizieren kann. Die MAC-Adresse ist kein Sicherheitsmerkmal und kann vom Angreifer mithilfe bestimmter Techniken leicht herausgefunden werden.
Die Tesvor Saug- und Wischroboter nutzen als Back-End „Amazon Web Services (AWS) Internet of Things (IoT)“. Die App, mit der der Staubsauger gesteuert wird, benutzt als Authentifikation für die Steuerungsberechtigung nur dessen MAC-Adresse. Der Angriff nutzt aus, dass MAC-Adressen in Folge vergeben werden und der Hersteller sonst keine weiteren Sicherheitsmaßnahmen (Zugriffsbeschränkung oder Ähnliches) verwendet. Der potentielle Angreifer muss nur MAC-Adressen aus dem Adressbereich des Herstellers der Reihe nach bis zum Treffer „durchprobieren“.
Auslieferung ohne Sicherheitszertifikat
Ein weiteres Sicherheitsproblem entsteht durch die Handhabung der Zertifikate durch den Hersteller. Normalerweise benutzt AWS IoT für Authentizität und Vertraulichkeit in der Kommunikation zwischen Gerät und Cloud Zertifikate, die bei der Produktion vom Hersteller auf das Gerät geladen werden sollen, damit das Gerät sofort bei Einrichtung eine geschützte Verbindung aufbauen kann. Die Geräte von Tesvor werden aber ohne Zertifikat ausgeliefert und fragen bei erstmaliger Aktivierung den Herstellerserver nach dem Zertifikat an, um sich danach mit AWS IoT zu verbinden. Dieser Zertifikatsaustausch ist dadurch nicht authentifiziert. Somit wird eine sogenannte Man-in-the-Middle-Attacke möglich, wodurch das Zertifikat quasi von einem Mithörer zwischen Roboter und Server „in der Mitte“ abgefangen werden kann. Der Angreifer kann dann die geschützte Verbindung zwischen Gerät und Cloud mitlesen, verändern oder sich als Gerät ausgeben. Des Weiteren könnte er selber Zertifikate vom Hersteller abfragen und sich damit als neues Gerät ausgeben.
Die TU-Forscher haben den Gerätehersteller mehrfach schriftlich auf die gravierenden Sicherheitsprobleme hingewiesen – eine Antwort steht noch aus.
Über die TU Darmstadt
Die TU Darmstadt zählt zu den führenden Technischen Universitäten in Deutschland. Sie verbindet vielfältige Wissenschaftskulturen zu einem charakteristischen Profil. Ingenieur- und Naturwissenschaften bilden den Schwerpunkt und kooperieren eng mit prägnanten Geistes- und Sozialwissenschaften. Weltweit stehen wir für herausragende Forschung in unseren hoch relevanten und fokussierten Profilbereichen: Cybersecurity, Internet und Digitalisierung, Kernphysik, Energiesysteme, Strömungsdynamik und Wärme- und Stofftransport, Neue Materialien für Produktinnovationen. Wir entwickeln unser Portfolio in Forschung und Lehre, Innovation und Transfer dynamisch, um der Gesellschaft kontinuierlich wichtige Zukunftschancen zu eröffnen. Daran arbeiten unsere 312 Professorinnen und Professoren, 4.450 wissenschaftlichen und administrativ-technischen Mitarbeiterinnen und Mitarbeiter sowie knapp 26.000 Studierenden. Mit der Goethe-Universität Frankfurt und der Johannes Gutenberg-Universität Mainz bildet die TU Darmstadt die strategische Allianz der Rhein-Main-Universitäten.
Fachartikel

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen

TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht 2022 über aktuelle Cyberbedrohungen im OT-Bereich
Unter4Ohren

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit
