Loch im Fressnapf: wenn der intelligente Futterautomat ein Leck hat

Intelligente Futterautomaten wurden erfunden, um Haustierbesitzern das Leben zu erleichtern; Ihre Schwachstellen bedrohen jedoch nicht nur die Privatsphäre der Besitzer, sondern auch die Gesundheit ihrer Haustiere.

Jeder Haustierbesitzer liebt sein Tier. Und was lieben Haustiere über alles? Natürlich TLC und Fressen. Oder umgekehrt: das Fressen kommt zuerst, dann den Bauch kraulen.

Intelligente Futterautomaten wurden entwickelt, um sicherzustellen, dass Ihr Haustier während Ihrer Abwesenheit nicht hungert oder sich langweilt. Aber wie steht es um die Cybersicherheit? Nicht so toll…

Intelligenter Futterspender für unsere vierbeinigen Freunde

Intelligente Futterautomaten sind eine beliebte Wahl für Tierbesitzer, die nicht den ganzen Tag zu Hause verbringen können. Es ist schwer, einer Katze oder einem Hund zu erklären, warum man jeden Morgen das Haus verlassen muss, anstatt zu Hause zu bleiben, um sie zu füttern, mit ihnen Gassi zu gehen oder zu spielen, aber mit einem intelligenten Futterautomat müssen sie zumindest nicht hungern.

Die ersten intelligenten Futterautomaten waren zeitgesteuerte Offline-Geräte zur Abmessung der nächsten Portion Futter. Mit der Verbreitung von Smart-Home-Systemen wurden Futterautomaten jedoch komplizierter und erhielten zusätzliche Funktionen. Jetzt können Sie nicht nur den Zeitpunkt für die Fütterung festlegen, sondern auch Ihr Haustier überwachen und mithilfe des integrierten Mikrofons, Lautsprechers und der Kamera sogar aus der Ferne mit ihm kommunizieren; viele unterstützen auch die Sprachsteuerung über externe Geräte wie Amazon Alexa. Dazu verbinden sich die Geräte mit Ihrem Heim-WLAN und lassen sich über eine App auf Ihrem Telefon verwalten.

Wie Sie sich vorstellen können, ist ein Smart-Home-Gerät, das über eine Kamera, ein Mikrofon und einen Internetzugang verfügt, für Hacker von großem Interesse. In Bezug auf die Sicherheit von IP-Kameras (oder deren Fehlen) haben wir bereits viel digitale Tinte verbraucht: Hacker können Online-Babyphone kapern, um Babysitter zu belästigen und Kinder zu erschrecken; Roboter-Staubsauger können schicke Fotos von ihren Besitzern machen oder einen Grundriss ihres Hauses weitergeben; selbst intelligente Glühbirnen (!) wurden schon für Angriffe auf Heimnetzwerke missbraucht.

Jetzt sind Futterautomaten an der Reihe.

Undichter Fressnapf

Unsere Experten haben den beliebten intelligenten Futterautomat Dogness untersucht und viele Schwachstellen gefunden, die es einem Angreifer ermöglichen, den Fütterungsplan zu ändern – wodurch die Gesundheit Ihres Haustieres gefährdet oder Ihr Automat zur Spionage eingesetzt werden kann. Sicherheitsprobleme werden dabei vor allem durch die Verwendung von hartcodierten Anmeldedaten, die Kommunikation mit der Cloud im Klartext und einen unsicheren Firmware-Update-Prozess verursacht. Diese Schwachstellen können ausgenutzt werden, um sich unbefugten Zugriff auf den intelligenten Futterautomat zu verschaffen und ihn als Einfallspunkt für Angriffe auf andere Geräte im Heimnetzwerk zu verwenden. Einzelheiten zur Forschungsmethodik finden Sie in unserem ausführlichen Bericht über Securelist. An dieser Stelle möchten wir nur kurz darauf eingehen, welche Sicherheitslücken gefunden wurden und welche Risiken sie mit sich bringen.

Die Ursache des Problems

Die größte Schwachstelle beim Dogness-Futterautomaten ist der Telnet-Server, der einen Remote-Root-Zugriff über den Standardport ermöglicht. Gleichzeitig ist das Superuser-Passwort in der Firmware fest codiert und kann nicht geändert werden, sodass ein Angreifer, der die Firmware extrahiert, das Passwort leicht ablesen und vollständigen Zugriff auf das Gerät erhalten kann – und zwar auf jedes Gerät desselben Modells, da sie alle das gleiche Root-Passwort haben. Alles, was sie dafür tun müssen, ist, ein identisches Modell des Futterautomaten zu kaufen und daran herumzubasteln.

Über eine Remote-Anmeldung über Telnet (dafür braucht der Hacker einen Remote-Zugriff auf Ihr Heimnetzwerk) mit Root-Zugriff kann ein Angreifer einen beliebigen Code auf dem Gerät ausführen, die Einstellungen ändern und sensible Daten stehlen, einschließlich Videomaterial, das aus der Kamera des Automaten in die Cloud übertragen wird. So lässt sich der Futterautomat mit seiner Weitwinkelkamera und einem guten Mikrofon ganz leicht in ein Spionagegerät umfunktionieren.

Verschlüsselung gefällig?

Zusätzlich dazu, dass das Root-Passwort sowohl in die Firmware integriert als auch für alle Geräte identisch ist, haben wir eine nicht minder gravierende Schwachstelle entdeckt: Der Futterautomat kommuniziert unverschlüsselt mit der Cloud. Die Authentifizierungsdaten werden ebenfalls unverschlüsselt übertragen, sodass sich ein Schadakteur nicht einmal die Mühe machen muss, das Root-Passwort aus der Firmware abzugreifen: Es genügt, den Datenverkehr zwischen dem Futterautomaten und der Cloud abzufangen, sich Zugriff auf das Gerät zu verschaffen und dann darüber andere Geräte im selben Netzwerk anzugreifen, wodurch die gesamte Heiminfrastruktur ins Visier gerät.

Alexa, bellen!

Und neben diesen Sicherheitslücken lauern noch weitere böse Überraschungen. Der Futterautomat Dogness kann zur Sprachsteuerung mit Amazon Alexa verbunden werden. Praktisch, oder? Sie brauchen Alexa nur zu sagen: „Füttern“. Sie müssen nicht einmal Ihr Telefon hervorkramen.

Wie Sie sich vorstellen können, hat auch diese laxe Sicherheitsvorkehrung der Entwickler Konsequenzen. Das Gerät empfängt Befehle von Alexa über MQTT (Message Queuing Telemetry Transport) und die Anmeldedaten werden wieder im Klartext direkt in die ausführbare Datei geschrieben. Das bedeutet wiederum, dass sie für alle auf dem Markt erhältlichen Geräte identisch sind – das heißt, sobald Sie Ihren Futterautomaten zur Sprachsteuerung mit Alexa verbunden haben, ist er nicht mehr wirklich Ihr Futterautomat.

Durch die Verbindung mit dem MQTT-Server kann ein Hacker schnell die Kennungen aller ähnlichen Geräte sammeln, die mit dem Server verbunden sind – also aller Futterautomaten, deren Besitzer sich für die Sprachsteuerung entschieden haben. Anschließend kann ein Cyberkrimineller jeden der per Sprachsteuerung verfügbaren Befehle vom MQTT-Server an einen mit Alexa verbundenen Dogness-Futterautomaten mit einer bekannten Kennung senden.

Ein Cyberkrimineller könnte Befehle an den Automaten senden, um den Fütterungsplan und die abgemessene Futtermenge zu ändern (und Ihrem Haustier entweder ein königliches Festmahl oder eine Fastenzeit wie für Bettelmönche verpassen). Ein weiterer Nebeneffekt besteht darin, dass ein Angreifer wiederholt speziell geformte Befehle an den Futterautomaten senden kann, wodurch die Sprachbefehlsschnittstelle funktionsunfähig wird.

Ab jetzt im Livestream – ob Sie wollen oder nicht

Im Laufe der Studie erwarteten uns neue Überraschungen in Bezug auf das Hochladen von Videos in die Cloud, von wo aus Sie sie zurück auf Ihr Telefon streamen können. Obwohl sich die mobile App über das sichere HTTPS-Protokoll mit dem Server verbindet, stellte sich heraus, dass der Futterautomat selbst Daten völlig unverschlüsselt in die Cloud überträgt – über das schlechte alte HTTP. Darüber hinaus werden sowohl die Geräte-ID als auch der Upload-Schlüssel (der in der Binärdatei fest codiert ist) im Klartext an den Server übertragen.

Da die Kamera des Futterautomaten kontinuierlich Videos aufzeichnet und an den Server überträgt, ermöglicht diese Schwachstelle Angreifern, alles zu sehen und zu hören, was sich im Sichtfeld der Kamera abspielt.

Ziemlich schwache Firmware

Jetzt kommt der Clou, oder eher – das Sahnehäubchen für potenzielle Angreifer: Der Firmware-Update-Prozess – eigentlich das Mittel zur Behebung der oben genannten Probleme – ist auch unsicher! Bei einem Update lädt der Futterautomat eine Archivdatei mit neuer Firmware über das unsichere HTTP vom Update-Server herunter. Ja, das Archiv ist passwortgeschützt, aber wie Sie vermutlich schon ahnen, wird dieses Passwort in einem der Update-Skripte im Klartext weitergegeben. Und die URL, von der die neueste Firmware-Version heruntergeladen wird, wird basierend auf der Antwort des Update-Servers generiert, dessen Adresse, wie könnte es anders sein, in die vorhandene Firmware eingefügt wurde.

Es gibt keine digitalen Signaturen und keine anderen Methoden zur Überprüfung der Firmware: Das Gerät lädt das Archiv mit der neuen Firmware über einen unverschlüsselten Kanal herunter, entpackt es mit dem eingebetteten (und für alle Geräte identischen) Passwort und installiert es umgehend. Dies bedeutet, dass ein Angreifer möglicherweise die Firmware ändern und damit alles, was er möchte, auf das Gerät hochladen und dabei unerwartete und unerwünschte Funktionen hinzufügen kann.

Wie kann ich mich schützen?

Im Idealfall würden alle diese Sicherheitslücken vom Hersteller der Futterautomaten rechtzeitig durch ein Firmware-Update behoben – bevor Hacker davon erfahren. Tatsächlich haben wir den Hersteller wiederholt auf die Fehler hingewiesen, aber keine Rückmeldung erhalten – seit Oktober 2022. Seitdem bestehen alle Schwachstellen, die wir gefunden haben, weiter in den intelligenten Futterautomaten von Dogness und die Geräte werden weiterhin einer breiten Öffentlichkeit zum Kauf angeboten. Und stellen damit eine ernsthafte Bedrohung für das Wohlbefinden der Haustiere und die Privatsphäre der Besitzer dar.

Wir empfehlen Ihnen die Lektüre unseres ausführlichen Leitfadens zum Thema Smart-Home-Sicherheit. Die meisten der dort aufgeführten Ratschläge gelten auch für die oben beschriebenen Probleme mit dem intelligenten Futterautomaten. In jedem Fall haben wir hier einige einfache Tipps speziell für Besitzer von Dogness-Futterautomaten zusammengestellt:

  • Prüfen Sie regelmäßig, ob es Firmware-Updates gibt.
  • Verwenden Sie Amazon Alexa nicht, um Ihren Dogness-Futterautomat zu steuern.
  • Deaktivieren Sie entweder das Video-Streaming in die Cloud oder positionieren Sie den Automaten bei Ihnen zu Hause so, dass die Kamera nichts Privates aufnehmen kann.
  • Richten Sie eine sichere VPN-Verbindung für den Zugriff auf das Internet mit einem Router ein, der Ihr Heimnetzwerk unterstützt – damit senken Sie das Risiko von Angriffen über das unsichere HTTP-Protokoll erheblich.
  • Wenn Ihr Router keine VPN-Unterstützung bietet, erstellen Sie ein Gast-WLAN-Netzwerk und verbinden Sie den Futterautomaten (und andere unsichere Smart-Home-Geräte) damit. Dadurch werden Angriffe auf andere Teile Ihres Heimnetzwerks verhindert für den Fall, dass ein unsicheres Smart-Gerät gehackt wird.
  • Verwenden Sie eine zuverlässige Sicherheitslösung auf allen Geräten in Ihrem Zuhause. Für umfassenden Schutz aller Geräte in Ihrem Zuhause empfehlen wir ein Abonnement von Kaspersky Premium. Diese Lösung bietet Zugang zu einem sehr schnellen VPN mit unbegrenzter Bandbreite plus Überwachung von Änderungen an Ihrem Heimnetzwerk, um nicht autorisierte Verbindungen zu erkennen und zu unterbinden.
Tipps