{"id":1757,"date":"2013-10-08T08:10:55","date_gmt":"2013-10-08T08:10:55","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=1757"},"modified":"2020-02-26T18:28:41","modified_gmt":"2020-02-26T16:28:41","slug":"toiletten-hacking","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/toiletten-hacking\/1757\/","title":{"rendered":"Toiletten-Hacking"},"content":{"rendered":"<p style=\"text-align: left\">Nun k\u00f6nnen Sie auch Toiletten zur immer l\u00e4nger werdenden Liste der <a href=\"https:\/\/www.kaspersky.com\/blog\/securing-the-internet-of-things\/\" target=\"_blank\" rel=\"noopener nofollow\">hackbaren Ger\u00e4te <\/a>hinzuf\u00fcgen, die wir hier im <a href=\"https:\/\/www.kaspersky.com\/blog\/\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky-Blog<\/a> f\u00fchren. <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/10\/06144410\/toilet_title.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1758\" title=\"Toiletten-Hacking\" alt=\"Toiletten-Hacking\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/10\/06144410\/toilet_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Tats\u00e4chlich ist ein Forscher bei einer Pressekonferenz auf der diesj\u00e4hrigen <a href=\"https:\/\/www.kaspersky.com\/blog\/black-hat-security-conference\/\" target=\"_blank\" rel=\"noopener nofollow\">Black Hat Security Conference <\/a>kurz auf dieses Thema eingegangen. Und auch wenn ich gerne sofort dar\u00fcber geschrieben h\u00e4tte, habe ich entschieden, mich zun\u00e4chst auf <a href=\"https:\/\/www.kaspersky.com\/blog\/podcast-mobile-hacks-on-blackhat\/\" target=\"_blank\" rel=\"noopener nofollow\">wichtigere Themen<\/a> zu konzentrieren, wollte aber auf das Thema zur\u00fcckkommen.<\/p>\n<p>Einige Forscher von Trustwave, einer Firma f\u00fcr App-Sicherheit, haben im August einen Sicherheitshinweis ver\u00f6ffentlicht, in dem Anwender der SatisSmart Toilet Android App davor gewarnt werden, dass dabei eine feste <a href=\"https:\/\/www.kaspersky.com\/blog\/bluetooth-security\/\" target=\"_blank\" rel=\"noopener nofollow\">BlueTooth<\/a>-Authentifizierungs-PIN verwendet wird. Die PIN Lautet \u201e0000\u201c, und wenn sie eingegeben wird, kann ein Angreifer innerhalb desBlueTooth-Radius einige der Toilettenfunktionen manipulieren. Wurde die PIN einmal eingegeben, kann ein Android-Ger\u00e4t per BlueTooth mit allen Satis Smart Toilets in Reichweite kommunizieren.<\/p>\n<p>Besitzer dieser smarten Toiletten m\u00fcssen also ernste Streiche bef\u00fcrchten \u2013 und damit leider auch Unfallrisiken.<\/p>\n<p>Genauer gesagt, kann ein Angreifer die My-Satis-App installieren, die BlueTooth-PIN eingeben, das Ger\u00e4t mit allen Satis Smart Toilets in Reichweite verbinden (und seien wir ehrlich: Wenn Sie eine Smart Toilet haben, haben Sie wahrscheinlich mehrere), und verschiedene Attacken starten, von leicht st\u00f6rend bis richtig verheerend. Der Angreifer k\u00f6nnte zum Beispiel \u2013 wie Trustwave sagt \u2013 \u201edie Toilette dazu bringen, wiederholt zu sp\u00fclen, und damit den Wasserverbrauch und die Abwasserkosten f\u00fcr den Besitzer in die H\u00f6he treiben.\u201c<\/p>\n<p>Beunruhigender (zumindest f\u00fcr mich) ist allerdings, dass ein Angreifer den Toilettendeckel einer Satis Smart Toilet dazu bringen kann, sich automatisch zu \u00f6ffnen oder zu schlie\u00dfen, und sogar das Bidet oder den Lufttrockner aktivieren kann, was \u2013 in den Worten von Trustwave\u2013\u201cUnannehmlichkeiten oder \u00c4rger f\u00fcr den Besitzer\u201c bedeuten kann.<\/p>\n<p>Das ist nat\u00fcrlich nicht so schlimm, wie das Hacken einer <a href=\"https:\/\/www.kaspersky.com\/blog\/hacking-humans\/\" target=\"_blank\" rel=\"noopener nofollow\">Insulinpumpe<\/a> oder eines <a href=\"https:\/\/www.kaspersky.com\/blog\/car-hacking\/\" target=\"_blank\" rel=\"noopener nofollow\">Autos<\/a>, doch die aus der Ferne verursachte Fehlfunktion einer Toilette klingt f\u00fcr mich auch ziemlich gr\u00e4sslich.<\/p>\n<p>Ich bin nicht sicher, wie man sich in diesem Fall sch\u00fctzen kann. Es scheint, als h\u00e4tte LIXIL, das Unternehmen, das die Satis Smart Toilet produziert, den Fehler noch nicht ausgebessert. Der Firma viele E-Mails zu schicken, in denen verlangt wird, dass das passiert, ist nat\u00fcrlich eine M\u00f6glichkeit. Die Toiletten haben aber auch einen so genannten \u201ePairing Mode\u201c. Die Jungs von Trustwave stellten fest, dass die feste PIN und die Android-App nur funktionieren, wenn bei den Toiletten dieser \u201ePairing Mode\u201c eingeschaltet ist:Zwar k\u00f6nne man eine Toilette auch mit ausgeschaltetem \u201ePairing Mode\u201c mit einem Android-Ger\u00e4t verbinden, doch dies sei nur m\u00f6glich, wenn \u201eder BlueTooth-Verkehr beobachtet wird, um die Hardware-Adresse der Toilette herauszufinden\u201c, und das klingt doch recht kompliziert. Es ist also einerseits besser, den \u201ePairing Mode\u201c auszuschalten, doch andererseits muss man sich fragen, warum man dann noch eine Smart Toilet hat, wenn man ihr keine Kommandos vom Mobilger\u00e4t aus schicken kann. Die Welt ist schon kompliziert\u2026<\/p>\n<p>Ich kann auf jeden Fall mit Sicherheit sagen, dass es zwar viele seltsame Menschen gibt, doch ich denke, dass die meisten Satis-Besitzer vor solchen Angriffen sicher sind \u2013 schlie\u00dflich sind im eigenen Haus nicht allzu viele Witzbolde zu finden. Und f\u00fcr Cyberkriminelle bringt das Einschalten des Bidets w\u00e4hrend jemand die Toilette benutzt keinen finanziellen Vorteil. Satis-Besitzer m\u00fcssen einfach mit der Tatsache leben, dass verschiedene Android-Ger\u00e4te mit einer einzigen Toilette kommunizieren k\u00f6nnen, und damit jeder in Reichweite aus Versehen (oder auch absichtlich) mit der My-Satis-App auf seinem Android-Ger\u00e4t eine der Toilettenfunktionen ausl\u00f6sen kann.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nun k\u00f6nnen Sie auch Toiletten zur immer l\u00e4nger werdenden Liste der hackbaren Ger\u00e4te hinzuf\u00fcgen, die wir hier im Kaspersky-Blog f\u00fchren. Tats\u00e4chlich ist ein Forscher bei einer Pressekonferenz auf der diesj\u00e4hrigen<\/p>\n","protected":false},"author":42,"featured_media":1759,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[63,208,693],"class_list":{"0":"post-1757","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-hacker","9":"tag-hacking","10":"tag-toiletten"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/toiletten-hacking\/1757\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/hacker\/","name":"Hacker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1757","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=1757"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1757\/revisions"}],"predecessor-version":[{"id":22597,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1757\/revisions\/22597"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/1759"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=1757"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=1757"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=1757"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}