Informatiker der TU Darmstadt decken kritische Software-Schwachstelle in Saugrobotern auf

Ein Forscherteam vom Fachbereich Informatik der TU Darmstadt hat eine Schwachstelle in der Software von Staubsauger-Robotern gefunden, durch die eine Fernsteuerung erfolgen kann.

Ferngesteuerte Neugierde in der Wohnung

Staubsauger-Roboter sind mittlerweile in vielen Haushalten intelligente Helfer, die ihre Arbeit verrichten, sobald die Wohnung verlassen wird.

Dabei sammeln diese Ger├Ąte etwa mit ihrer Kamera und anderen Sensoren Daten ├╝ber die Wohnung und erstellen beispielsweise einen Grundriss, um sich autonom durch die Wohnung zu bewegen. Sensoren und Konnektivit├Ąt, gepaart mit schlechten oder oft sogar fehlenden Sicherheitsvorkehrungen, verleihen diesen Ger├Ąten eine gro├če Angriffsfl├Ąche. In der Vergangenheit fanden Sicherheitsforscher der TU Darmstadt bereits Schwachstellen bei einem Modell von Mi Robot, durch die ein sch├Ądliches Update eingespielt werden konnte. Auch bez├╝glich anderer Saugroboter wurden Sicherheitsl├╝cken ver├Âffentlicht ÔÇô bei den Modellen konnten Angreifer die Kontrolle ├╝bernehmen oder Kamera und Mikrofon ausgelesen werden.

Nunmehr hat das System Security Lab an der TU Darmstadt, das sich mit der Sicherheitsanalyse sogenannter IoT-Ger├Ąte (Internet of Things) besch├Ąftigt, weitere Ger├Ąte getestet und dabei erhebliche Sicherheitsprobleme im Saugroboter Tesvor X500 gefunden. Dieses recht verbreitete Modell im unteren Preissegment wird ├╝ber den Online-Handel vertrieben.

Fernsteuerung m├Âglich

Die von den Forschern aufgedeckte Sicherheitsl├╝cke erlaubt einem Angreifer, aus der Ferne und ├╝berall auf der Welt alle Tesvor Saug- und Wischroboter anzusteuern und deren Status und den Grundriss der Wohnung abzurufen. Dazu muss vom Staubsauger-Roboter nichts weiter bekannt sein als die sogenannte MAC-Adresse, eine lange Zahlenfolge, ├╝ber die man ein elektronisches Ger├Ąt eindeutig identifizieren kann. Die MAC-Adresse ist kein Sicherheitsmerkmal und kann vom Angreifer mithilfe bestimmter Techniken leicht herausgefunden werden.

Die Tesvor Saug- und Wischroboter nutzen als Back-End ÔÇ×Amazon Web Services (AWS) Internet of Things (IoT)ÔÇť. Die App, mit der der Staubsauger gesteuert wird, benutzt als Authentifikation f├╝r die Steuerungsberechtigung nur dessen MAC-Adresse. Der Angriff nutzt aus, dass MAC-Adressen in Folge vergeben werden und der Hersteller sonst keine weiteren Sicherheitsma├čnahmen (Zugriffsbeschr├Ąnkung oder ├ähnliches) verwendet. Der potentielle Angreifer muss nur MAC-Adressen aus dem Adressbereich des Herstellers der Reihe nach bis zum Treffer ÔÇ×durchprobierenÔÇť.

Auslieferung ohne Sicherheitszertifikat

Ein weiteres Sicherheitsproblem entsteht durch die Handhabung der Zertifikate durch den Hersteller. Normalerweise benutzt AWS IoT f├╝r Authentizit├Ąt und Vertraulichkeit in der Kommunikation zwischen Ger├Ąt und Cloud Zertifikate, die bei der Produktion vom Hersteller auf das Ger├Ąt geladen werden sollen, damit das Ger├Ąt sofort bei Einrichtung eine gesch├╝tzte Verbindung aufbauen kann.

Die Ger├Ąte von Tesvor werden aber ohne Zertifikat ausgeliefert und fragen bei erstmaliger Aktivierung den Herstellerserver nach dem Zertifikat an, um sich danach mit AWS IoT zu verbinden. Dieser Zertifikatsaustausch ist dadurch nicht authentifiziert. Somit wird eine sogenannte Man-in-the-Middle-Attacke m├Âglich, wodurch das Zertifikat quasi von einem Mith├Ârer zwischen Roboter und Server ÔÇ×in der MitteÔÇť abgefangen werden kann. Der Angreifer kann dann die gesch├╝tzte Verbindung zwischen Ger├Ąt und Cloud mitlesen, ver├Ąndern oder sich als Ger├Ąt ausgeben. Des Weiteren k├Ânnte er selber Zertifikate vom Hersteller abfragen und sich damit als neues Ger├Ąt ausgeben.

Die TU-Forscher haben den Ger├Ątehersteller mehrfach schriftlich auf die gravierenden Sicherheitsprobleme hingewiesen ÔÇô eine Antwort steht noch aus.

Quelle: TU Darmstadt / Fachbereich Informatik
Internet: https://www.tu-darmstadt.de

Bild: pixabay.com


weitere Artikel zum Thema...