{"id":18375,"date":"2019-01-16T13:15:19","date_gmt":"2019-01-16T11:15:19","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=18375"},"modified":"2019-11-22T12:11:51","modified_gmt":"2019-11-22T10:11:51","slug":"35c3-insecure-sex-toy","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/35c3-insecure-sex-toy\/18375\/","title":{"rendered":"Kleines Sexspielzeug mit gro\u00dfen Problemen"},"content":{"rendered":"<p>Werner Schober ist Sicherheitsforscher bei SEC Consult und Student der Fachhochschule \u00d6sterreich. In seinem f\u00fcnften Studienjahr stand auch er vor einem Problem, das vielen von uns wahrscheinlich sehr bekannt vorkommt: Ein Thema f\u00fcr seine Abschlussarbeit musste her.<\/p>\n<p>Also begann er damit, eine Schlagwortwolke mit W\u00f6rtern der Themen zu erstellen, die seine Kursteilnehmer f\u00fcr sich gew\u00e4hlt hatten. Angefangen bei DSGVO und Cloud bis hin zu Bitcoin waren so ziemlich alle g\u00e4ngigen IT-Schlagworte vertreten. Nur eines der derzeit aktuellsten Themen, das <strong>Internet der Dinge<\/strong> <strong>(IoT)<\/strong>, fehlte auf Werners Liste. Ein Kinderspiel f\u00fcr den Sicherheitsforscher, vor allem weil er durch seine Arbeit bei SEC Consult bereits ausreichend Erfahrung in Sachen Penetrationstests gesammelt hatte, (z. B. das <strong>Hacken von Ger\u00e4ten und Netzwerken<\/strong> und das Aufsp\u00fcren von Schwachstellen), die er in seiner Untersuchung mit einbringen konnte.<\/p>\n<p>Das <a href=\"https:\/\/www.kaspersky.de\/blog\/?s=smart+home\" target=\"_blank\" rel=\"noopener\">Internet der Dinge<\/a> ist jedoch ein sehr breit gef\u00e4chertes Konzept, das von intelligenten Ampeln \u00fcber Herzschrittmacher bis hin zu smarten Teekannen aktuell so gut wie jeden Lebensbereich abdeckt \u2013 also musste das Thema eingegrenzt und ein Schwerpunkt gelegt werden. Die kritische Seite der IoT-Infrastruktur \u2013 wie die oben erw\u00e4hnten Ampeln und Herzschrittmacher \u2013 war jedoch bereits zu Tode erforscht. Auch das Smart Home mit seinen cleveren Wasserkesseln und Gl\u00fchbirnen war <a href=\"https:\/\/www.kaspersky.de\/blog\/?s=smart+home\" target=\"_blank\" rel=\"noopener\">eingehend untersucht<\/a> worden \u2013 ohne wirklich<strong> kritische Schwachstellen<\/strong>.<\/p>\n<p>Werners Wahl fiel also auf eine IoT-Unterkategorie, die bisher kaum erforscht worden war (obwohl Studien existieren, da <strong>Hacker<\/strong> das Verbotene lieben) und wo Schwachstellen zu, im wahrsten Sinne des Wortes, sp\u00fcrbaren Folgen f\u00fchren k\u00f6nnen: smartes Sexspielzeug.<\/p>\n<p>Werner testete drei Ger\u00e4te: darunter zwei chinesische und ein deutsches. Haben Sie bereits eine Vermutung, welches der drei Spielzeuge mehr Schwachstellen enthielt? Achtung, Spoileralarm: Das letzte. Und das mit Abstand! Die <strong>Schwachstellen<\/strong> stellten sich als so kritisch und zahlreich heraus, dass Werner die chinesischen Ger\u00e4te komplett \u00fcber Bord warf und seine gesamte Arbeit dem deutschen Kollegen widmete. Seine Erkenntnisse pr\u00e4sentierte er auf dem <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/35c3\/\" target=\"_blank\" rel=\"noopener\">35. Chaos Communication Congress (35C3)<\/a>.<\/p>\n<p>Das deutsche Ger\u00e4t tr\u00e4gt den Namen <em>Vibratissimo PantyBuster<\/em>. Es stellt eine Bluetooth-Verbindung zu einem Android- oder iOS-Smartphone her und wird \u00fcber eine spezielle App \u2013 entweder lokal oder ferngesteuert \u2013 \u00fcber ein weiteres Smartphone gesteuert. Die F\u00e4higkeiten der App sind jedoch deutlich weitreichender und umfassen im Grunde genommen ein vollwertiges soziales Netzwerk mit Gruppenchats (!), Fotogalerien (!!), Freundeslisten (!!!) und anderen Features.<\/p>\n<h2>Software: Nutzer von Sexspielzeug lernen sich kennen<\/h2>\n<p>Beginnen wir mit den <strong>Software-Schwachstellen<\/strong>. Das Stammverzeichnis der Vibratissimo-Website enthielt eine .DS_Store-Datei, im Wesentlichen eine Liste aller Ordner und Dateien in diesem Verzeichnis mit zus\u00e4tzlichen Einstellungen, die macOS erstellt, um Dateisymbole und Layout korrekt anzuzeigen. Werner konnte diese Datei entschl\u00fcsseln und auf diese Weise die Namen aller Ordner und Dateien des Stammverzeichnisses aufdecken.<\/p>\n<p>Von besonderem Interesse war der CFG-Ordner, der eine gleichnamige Datei mit unverschl\u00fcsselten Login-Daten f\u00fcr den Zugriff auf die Datenbank enthielt. Werner konnte eine Schnittstelle finden, mit der er eine Verbindung zur Datenbank herstellen konnte, um die Anmeldeinformationen einzugeben und auf die <strong>privaten Daten<\/strong> aller Vibratissimo-Benutzer <strong>zuzugreifen<\/strong>, einschlie\u00dflich ihrer Benutzernamen und Passw\u00f6rter (die erneut ohne Verschl\u00fcsselung gespeichert waren) sowie Chats, Bilder und Videos. Welche Art von Chats und Bildern auf einem sozialen Netzwerk gefunden werden k\u00f6nnen, das auf einem Sexspielzeug basiert? Sie k\u00f6nnen es sich vermutlich denken.<\/p>\n<p>Ein weiteres <strong>Sicherheitsproblem<\/strong> folgte: Erstellt man eine Bildergalerie in der App, wird dieser Galerie eine individuelle ID zugewiesen. Um die Bilder aufrufen zu k\u00f6nnen, sendet die App zun\u00e4chst eine Anfrage, die eben diese ID enth\u00e4lt. Zu Testzwecken erstellte Werner eine Galerie mit zwei Katzenfotos, erhielt die entsprechende ID und kam dann auf die gloreiche Idee, die in der Anfrage enthaltene ID ganz einfach abzu\u00e4ndern. Das Ergebnis? Er konnte auf die Galerie eines anderen Nutzers zugreifen, die alles andere als s\u00fc\u00dfe Katzenbilder enthielt.<\/p>\n<p>Dar\u00fcber hinaus k\u00f6nnen Nutzer mit der App einen Quick-Control-Link erstellen, um das Ger\u00e4t aus der Ferne zu aktivieren, der dann mit anderen Usern geteilt werden kann (f\u00fcr Fernbeziehungen, usw.). Bei der Verwendung des Links, ist keinerlei Best\u00e4tigung erforderlich \u2013 ganz im Gegenteil, das Ger\u00e4t schaltet sich sofort ein. Des Weiteren enth\u00e4lt der Link eine ID. Und jetzt raten Sie mal, was passiert, wenn man diese ID beliebig austauscht? Genau! Das Ger\u00e4t eines anderen schaltet sich ein.<\/p>\n<p>Hinzu kommt, dass die App w\u00e4hrend der Authentifizierung beim Anmeldeprozess eine Anfrage mit dem unverschl\u00fcsselten Nutzernamen und Passwort im Klartext an den Server sendet. Das bedeutet, dass in einem \u00f6ffentlichen Netzwerk jeder diese Daten abfangen kann. Davon abgesehen gab es noch weitere Softwareschwachstellen, die jedoch nicht allzu gravierend waren. Daf\u00fcr gab es an anderen Stellen zahlreiche und vor allem schwerwiegende Probleme auf Transport- (im Sinne der Ger\u00e4tekommunikation) und <strong>Hardware-Ebene<\/strong>.<\/p>\n<h2>Interface: Verkn\u00fcpfung mit Fremden<\/h2>\n<p>Wie bereits erw\u00e4hnt, ist der Vibratissimo PantyBuster via Bluetooth mit einem Smartphone verbunden. Genauer gesagt verwendet das Ger\u00e4t die Funktechnik Bluetooth Low Energy, die zur Implementierung eine von f\u00fcnf Kopplungstechniken ber\u00fccksichtigt (Methode, um via Passkey-Technik eine Verbindung zwischen den Ger\u00e4ten herzustellen). Der auf dem Smartphone einzugebende Passkey kann auf dem Ger\u00e4t selbst eingegeben, auf dem Display angezeigt oder im Voraus festgelegt werden (dies kann beispielsweise 0 oder 1234 sein). Dar\u00fcber hinaus k\u00f6nnen Ger\u00e4te <strong>Passkeys via NFC austauschen<\/strong>, oder es kann schlichtweg keine individuelle Kopplung stattfinden.<\/p>\n<p>Der PantyBuster hat weder eine Anzeige noch ist er NFC-f\u00e4hig; diese Optionen fallen daher von vorneherein weg. Zwei der verbleibenden Optionen sind geringf\u00fcgig sicher, aber die Ger\u00e4tehersteller scheinen \u201eEinfachheit\u201c besonders gro\u00df zu schreiben und haben sich daher f\u00fcr einen einfachen und unsicheren Ansatz entschieden: keine individuelle Kopplung. Das hei\u00dft, wenn jemand den Befehl zur Ger\u00e4teaktivierung kennt und sendet, vibrieren alle PantyBusters in Reichweite im Einklang. So kann jeder, der die App aktiviert hat, zum Beispiel durch die U-Bahn spazieren und jeden Ger\u00e4teinhaber, der zuf\u00e4llig mit seinem Spielzeug unterwegs ist, begl\u00fccken.<\/p>\n<p>Werner schrieb also ein simples Programm, das nach aktiven Bluetooth LE-Ger\u00e4ten in der Umgebung sucht, und diese, wenn es sich dabei um das fragw\u00fcrdige Sexspielzeug handelt, auf Hochtouren bringt. Falls es jemanden interessiert: Eine solche Handlung wird nach \u00f6sterreichischem Strafrecht nicht als Vergewaltigung angesehen. Im Strafgesetzbuch des Landes gibt es jedoch einen Absatz \u00fcber \u201eunerw\u00fcnschte sexuelle Handlungen\u201c, und in einigen anderen Regionen ist dies m\u00f6glicherweise auch der Fall.<\/p>\n<h2>Hardware: Das steckt wirklich drin<\/h2>\n<p>Zum einen gibt es keine M\u00f6glichkeit, <strong>die Firmware zu aktualisieren<\/strong>. Dies kann lediglich der Hersteller selbst tun, nicht aber der Nutzer. Als der Hersteller \u00fcber Werners Forschungsergebnisse informiert wurde, machte dieser den Vorschlag, alle Nutzer zur Einsendung der Ger\u00e4te aufzufordern. Es ist jedoch relativ unwahrscheinlich, dass jemand ein gebrauchtes Sexspielzeug f\u00fcr ein Firmware-Update an den Hersteller zur\u00fccksendet.<\/p>\n<p>Zum anderen k\u00f6nnen im Innenleben des Ger\u00e4ts Schnittstellen gefunden werden, die der Hersteller zu Debugging-Zwecken verwendet hat und danach vergessen hat zu schlie\u00dfen. Diese Schnittstellen k\u00f6nnen zur Extrahierung und Analyse der Ger\u00e4tefirmware verwendet werden.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/xzR4eEp0w3Y?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h2>IoT-Probleme bestehen weiterhin<\/h2>\n<p>Werners halbst\u00fcndiger Vortrag thematisierte zahlreiche Probleme und wenige L\u00f6sungen, haupts\u00e4chlich deshalb, weil es keine gibt. Nat\u00fcrlich hat sich Werner an den Hersteller gewandt, und gemeinsam konnten einige <strong>Sicherheitsprobleme der App<\/strong> und neuer Ger\u00e4te behoben werden. Die Hardwareprobleme auf bereits verkauften Ger\u00e4ten bleiben jedoch bestehen.<\/p>\n<p>Um den Beitrag abzuschlie\u00dfen, m\u00f6chten wir Ihnen unsere Tipps mit auf den Weg geben, die wir in fast jedem Beitrag \u00fcber die <strong>Sicherheit von IoT-Ger\u00e4ten<\/strong> erw\u00e4hnen: Bevor Sie ein smartes Gadget kaufen, informieren Sie sich zun\u00e4chst online dar\u00fcber. \u00dcberlegen Sie genau (mindestens zehnmal), ob Sie die smarten Features wirklich ben\u00f6tigen. Vielleicht reicht Ihnen auch eine Standardversion, die nicht mit dem Internet verbunden ist und nicht \u00fcber eine App gesteuert wird vollkommen aus. So sparen Sie nicht nur Geld, sondern sind in jedem Fall auf der sicheren Seite.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Analyse eines deutschen Sexspielzeugs offenbart zahlreiche Schwachstellen.<\/p>\n","protected":false},"author":675,"featured_media":18376,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[3184,2843,2845,1027,2238,2241],"class_list":{"0":"post-18375","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-35c3","9":"tag-ccc","10":"tag-chaos-communication-congress","11":"tag-internet-der-dinge","12":"tag-sex","13":"tag-vibrator"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/35c3-insecure-sex-toy\/18375\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/35c3-insecure-sex-toy\/15045\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/35c3-insecure-sex-toy\/12626\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/35c3-insecure-sex-toy\/17069\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/35c3-insecure-sex-toy\/15266\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/35c3-insecure-sex-toy\/13948\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/35c3-insecure-sex-toy\/17677\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/35c3-insecure-sex-toy\/16797\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/35c3-insecure-sex-toy\/22109\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/35c3-insecure-sex-toy\/5592\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/35c3-insecure-sex-toy\/25357\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/35c3-insecure-sex-toy\/11342\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/35c3-insecure-sex-toy\/11270\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/35c3-insecure-sex-toy\/10251\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/35c3-insecure-sex-toy\/22256\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/35c3-insecure-sex-toy\/23691\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/35c3-insecure-sex-toy\/17836\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/35c3-insecure-sex-toy\/22033\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/35c3-insecure-sex-toy\/21969\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/35c3\/","name":"35c3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18375","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=18375"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18375\/revisions"}],"predecessor-version":[{"id":20929,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18375\/revisions\/20929"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/18376"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=18375"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=18375"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=18375"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}