{"id":30282,"date":"2023-06-29T13:33:55","date_gmt":"2023-06-29T11:33:55","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30282"},"modified":"2023-06-29T13:33:55","modified_gmt":"2023-06-29T11:33:55","slug":"pet-feeders-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/pet-feeders-vulnerabilities\/30282\/","title":{"rendered":"Loch im Fressnapf: wenn der intelligente Futterautomat ein Leck hat"},"content":{"rendered":"<p>Jeder Haustierbesitzer liebt sein Tier. Und was lieben Haustiere \u00fcber alles? Nat\u00fcrlich TLC und Fressen. Oder umgekehrt: das Fressen kommt zuerst, dann den Bauch kraulen.<\/p>\n<p>Intelligente Futterautomaten wurden entwickelt, um sicherzustellen, dass Ihr Haustier w\u00e4hrend Ihrer Abwesenheit nicht hungert oder sich langweilt. Aber wie steht es um die Cybersicherheit? Nicht so toll\u2026<\/p>\n<h2>Intelligenter Futterspender f\u00fcr unsere vierbeinigen Freunde<\/h2>\n<p>Intelligente Futterautomaten sind eine beliebte Wahl f\u00fcr Tierbesitzer, die nicht den ganzen Tag zu Hause verbringen k\u00f6nnen. Es ist schwer, einer Katze oder einem Hund zu erkl\u00e4ren, warum man jeden Morgen das Haus verlassen muss, anstatt zu Hause zu bleiben, um sie zu f\u00fcttern, mit ihnen Gassi zu gehen oder zu spielen, aber mit einem intelligenten Futterautomat m\u00fcssen sie zumindest nicht hungern.<\/p>\n<p>Die ersten intelligenten Futterautomaten waren zeitgesteuerte Offline-Ger\u00e4te zur Abmessung der n\u00e4chsten Portion Futter. Mit der Verbreitung von Smart-Home-Systemen wurden Futterautomaten jedoch komplizierter und erhielten zus\u00e4tzliche Funktionen. Jetzt k\u00f6nnen Sie nicht nur den Zeitpunkt f\u00fcr die F\u00fctterung festlegen, sondern auch Ihr Haustier \u00fcberwachen und mithilfe des integrierten Mikrofons, Lautsprechers und der Kamera sogar aus der Ferne mit ihm kommunizieren; viele unterst\u00fctzen auch die Sprachsteuerung \u00fcber externe Ger\u00e4te wie Amazon Alexa. Dazu verbinden sich die Ger\u00e4te mit Ihrem Heim-WLAN und lassen sich \u00fcber eine App auf Ihrem Telefon verwalten.<\/p>\n<p>Wie Sie sich vorstellen k\u00f6nnen, ist ein Smart-Home-Ger\u00e4t, das \u00fcber eine Kamera, ein Mikrofon und einen Internetzugang verf\u00fcgt, f\u00fcr Hacker von gro\u00dfem Interesse. In Bezug auf die Sicherheit von IP-Kameras (oder deren Fehlen) haben wir bereits <a href=\"https:\/\/www.kaspersky.de\/blog\/ip-cameras-unsecurity-eufy\/29594\/\" target=\"_blank\" rel=\"noopener\">viel digitale Tinte verbraucht<\/a>: Hacker k\u00f6nnen Online-Babyphone kapern, <a href=\"https:\/\/whdh.com\/news\/take-your-clothes-off-hacker-uses-security-system-to-talk-to-nanny-children-inside-home\/\" target=\"_blank\" rel=\"noopener nofollow\">um Babysitter zu bel\u00e4stigen und Kinder zu erschrecken<\/a>; Roboter-Staubsauger k\u00f6nnen <a href=\"https:\/\/www.kaspersky.de\/blog\/robot-vacuum-privacy\/29770\/\" target=\"_blank\" rel=\"noopener\">schicke Fotos von ihren Besitzern<\/a> machen oder einen Grundriss ihres Hauses weitergeben; selbst intelligente Gl\u00fchbirnen (!) wurden schon f\u00fcr <a href=\"https:\/\/www.usatoday.com\/story\/tech\/2020\/02\/05\/how-to-avoid-smart-lights-getting-hacked\/4660430002\/\" target=\"_blank\" rel=\"noopener nofollow\">Angriffe auf Heimnetzwerke<\/a> missbraucht.<\/p>\n<p>Jetzt sind Futterautomaten an der Reihe.<\/p>\n<h2>Undichter Fressnapf<\/h2>\n<p>Unsere Experten haben den beliebten <a href=\"https:\/\/finance.yahoo.com\/news\/dogness-intelligent-pet-products-climb-123000676.html\" target=\"_blank\" rel=\"noopener nofollow\">intelligenten Futterautomat Dogness<\/a> untersucht und viele Schwachstellen gefunden, die es einem Angreifer erm\u00f6glichen, den F\u00fctterungsplan zu \u00e4ndern\u00a0\u2013 wodurch die Gesundheit Ihres Haustieres gef\u00e4hrdet oder Ihr Automat zur Spionage eingesetzt werden kann. Sicherheitsprobleme werden dabei vor allem durch die Verwendung von hartcodierten Anmeldedaten, die Kommunikation mit der Cloud im Klartext und einen unsicheren Firmware-Update-Prozess verursacht. Diese Schwachstellen k\u00f6nnen ausgenutzt werden, um sich unbefugten Zugriff auf den intelligenten Futterautomat zu verschaffen und ihn als Einfallspunkt f\u00fcr Angriffe auf andere Ger\u00e4te im Heimnetzwerk zu verwenden. Einzelheiten zur Forschungsmethodik finden Sie <a href=\"https:\/\/securelist.com\/smart-pet-feeder-vulnerabilities\/110028\/\" target=\"_blank\" rel=\"noopener\">in unserem ausf\u00fchrlichen Bericht<\/a> \u00fcber Securelist. An dieser Stelle m\u00f6chten wir nur kurz darauf eingehen, welche Sicherheitsl\u00fccken gefunden wurden und welche Risiken sie mit sich bringen.<\/p>\n<h2>Die Ursache des Problems<\/h2>\n<p>Die gr\u00f6\u00dfte Schwachstelle beim Dogness-Futterautomaten ist der Telnet-Server, der einen Remote-Root-Zugriff \u00fcber den Standardport erm\u00f6glicht. Gleichzeitig ist das <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/root-access\/\" target=\"_blank\" rel=\"noopener\">Superuser-Passwort<\/a> in der Firmware fest codiert und kann nicht ge\u00e4ndert werden, sodass ein Angreifer, der die Firmware extrahiert, das Passwort leicht ablesen und vollst\u00e4ndigen Zugriff auf das Ger\u00e4t erhalten kann\u00a0\u2013 und zwar auf <em>jedes<\/em> Ger\u00e4t desselben Modells, da sie alle das gleiche Root-Passwort haben. Alles, was sie daf\u00fcr tun m\u00fcssen, ist, ein identisches Modell des Futterautomaten zu kaufen und daran herumzubasteln.<\/p>\n<p>\u00dcber eine Remote-Anmeldung \u00fcber Telnet (daf\u00fcr braucht der Hacker einen Remote-Zugriff auf Ihr Heimnetzwerk) mit Root-Zugriff kann ein Angreifer einen beliebigen Code auf dem Ger\u00e4t ausf\u00fchren, die Einstellungen \u00e4ndern und sensible Daten stehlen, einschlie\u00dflich Videomaterial, das aus der Kamera des Automaten in die Cloud \u00fcbertragen wird. So l\u00e4sst sich der Futterautomat mit seiner Weitwinkelkamera und einem guten Mikrofon ganz leicht in ein Spionageger\u00e4t umfunktionieren.<\/p>\n<h2>Verschl\u00fcsselung gef\u00e4llig?<\/h2>\n<p>Zus\u00e4tzlich dazu, dass das Root-Passwort sowohl in die Firmware integriert als auch f\u00fcr alle Ger\u00e4te identisch ist, haben wir eine nicht minder gravierende Schwachstelle entdeckt: Der Futterautomat kommuniziert unverschl\u00fcsselt mit der Cloud. Die Authentifizierungsdaten werden ebenfalls unverschl\u00fcsselt \u00fcbertragen, sodass sich ein Schadakteur nicht einmal die M\u00fche machen muss, das Root-Passwort aus der Firmware abzugreifen: Es gen\u00fcgt, den Datenverkehr zwischen dem Futterautomaten und der Cloud abzufangen, sich Zugriff auf das Ger\u00e4t zu verschaffen und dann dar\u00fcber andere Ger\u00e4te im selben Netzwerk anzugreifen, wodurch die gesamte Heiminfrastruktur ins Visier ger\u00e4t.<\/p>\n<h2>Alexa, bellen!<\/h2>\n<p>Und neben diesen Sicherheitsl\u00fccken lauern noch weitere b\u00f6se \u00dcberraschungen. Der Futterautomat Dogness kann zur Sprachsteuerung mit Amazon Alexa verbunden werden. Praktisch, oder? Sie brauchen Alexa nur zu sagen: \u201eF\u00fcttern\u201c. Sie m\u00fcssen nicht einmal Ihr Telefon hervorkramen.<\/p>\n<p>Wie Sie sich vorstellen k\u00f6nnen, hat auch diese laxe Sicherheitsvorkehrung der Entwickler Konsequenzen. Das Ger\u00e4t empf\u00e4ngt Befehle von Alexa \u00fcber MQTT (Message Queuing Telemetry Transport) und die Anmeldedaten werden wieder im Klartext direkt in die ausf\u00fchrbare Datei geschrieben. Das bedeutet wiederum, dass sie f\u00fcr alle auf dem Markt erh\u00e4ltlichen Ger\u00e4te identisch sind\u00a0\u2013 das hei\u00dft, sobald Sie Ihren Futterautomaten zur Sprachsteuerung mit Alexa verbunden haben, ist er nicht mehr wirklich <em>Ihr<\/em> Futterautomat.<\/p>\n<p>Durch die Verbindung mit dem MQTT-Server kann ein Hacker schnell die Kennungen aller \u00e4hnlichen Ger\u00e4te sammeln, die mit dem Server verbunden sind\u00a0\u2013 also aller Futterautomaten, deren Besitzer sich f\u00fcr die Sprachsteuerung entschieden haben. Anschlie\u00dfend kann ein Cyberkrimineller jeden der per Sprachsteuerung verf\u00fcgbaren Befehle vom MQTT-Server an einen mit Alexa verbundenen Dogness-Futterautomaten mit einer bekannten Kennung senden.<\/p>\n<p>Ein Cyberkrimineller k\u00f6nnte Befehle an den Automaten senden, um den F\u00fctterungsplan und die abgemessene Futtermenge zu \u00e4ndern (und Ihrem Haustier entweder ein k\u00f6nigliches Festmahl oder eine Fastenzeit wie f\u00fcr Bettelm\u00f6nche verpassen). Ein weiterer Nebeneffekt besteht darin, dass ein Angreifer wiederholt speziell geformte Befehle an den Futterautomaten senden kann, wodurch die Sprachbefehlsschnittstelle funktionsunf\u00e4hig wird.<\/p>\n<h2>Ab jetzt im Livestream\u00a0\u2013 ob Sie wollen oder nicht<\/h2>\n<p>Im Laufe der Studie erwarteten uns neue \u00dcberraschungen in Bezug auf das Hochladen von Videos in die Cloud, von wo aus Sie sie zur\u00fcck auf Ihr Telefon streamen k\u00f6nnen. Obwohl sich die mobile App \u00fcber das sichere HTTPS-Protokoll mit dem Server verbindet, stellte sich heraus, dass der Futterautomat selbst Daten v\u00f6llig unverschl\u00fcsselt in die Cloud \u00fcbertr\u00e4gt\u00a0\u2013 \u00fcber das schlechte alte HTTP. Dar\u00fcber hinaus werden sowohl die Ger\u00e4te-ID als auch der Upload-Schl\u00fcssel (der in der Bin\u00e4rdatei fest codiert ist) im Klartext an den Server \u00fcbertragen.<\/p>\n<p>Da die Kamera des Futterautomaten kontinuierlich Videos aufzeichnet und an den Server \u00fcbertr\u00e4gt, erm\u00f6glicht diese Schwachstelle Angreifern, alles zu sehen und zu h\u00f6ren, was sich im Sichtfeld der Kamera abspielt.<\/p>\n<h2>Ziemlich schwache Firmware<\/h2>\n<p>Jetzt kommt der Clou, oder eher\u00a0\u2013 das Sahneh\u00e4ubchen f\u00fcr potenzielle Angreifer: Der Firmware-Update-Prozess\u00a0\u2013 eigentlich das Mittel zur Behebung der oben genannten Probleme\u00a0\u2013 ist auch unsicher! Bei einem Update l\u00e4dt der Futterautomat eine Archivdatei mit neuer Firmware \u00fcber das unsichere HTTP vom Update-Server herunter. Ja, das Archiv ist passwortgesch\u00fctzt, aber wie Sie vermutlich schon ahnen, wird dieses Passwort in einem der Update-Skripte im Klartext weitergegeben. Und die URL, von der die neueste Firmware-Version heruntergeladen wird, wird basierend auf der Antwort des Update-Servers generiert, dessen Adresse, wie k\u00f6nnte es anders sein, in die vorhandene Firmware eingef\u00fcgt wurde.<\/p>\n<p>Es gibt keine digitalen Signaturen und keine anderen Methoden zur \u00dcberpr\u00fcfung der Firmware: Das Ger\u00e4t l\u00e4dt das Archiv mit der neuen Firmware \u00fcber einen unverschl\u00fcsselten Kanal herunter, entpackt es mit dem eingebetteten (und f\u00fcr alle Ger\u00e4te identischen) Passwort und installiert es umgehend. Dies bedeutet, dass ein Angreifer m\u00f6glicherweise die Firmware \u00e4ndern und damit alles, was er m\u00f6chte, auf das Ger\u00e4t hochladen und dabei unerwartete und unerw\u00fcnschte Funktionen hinzuf\u00fcgen kann.<\/p>\n<h2>Wie kann ich mich sch\u00fctzen?<\/h2>\n<p>Im Idealfall w\u00fcrden alle diese Sicherheitsl\u00fccken vom Hersteller der Futterautomaten rechtzeitig durch ein Firmware-Update behoben\u00a0\u2013 bevor Hacker davon erfahren. Tats\u00e4chlich haben wir den Hersteller wiederholt auf die Fehler hingewiesen, aber keine R\u00fcckmeldung erhalten\u00a0\u2013 seit Oktober 2022. Seitdem bestehen alle Schwachstellen, die wir gefunden haben, weiter in den intelligenten Futterautomaten von Dogness und die Ger\u00e4te werden weiterhin einer breiten \u00d6ffentlichkeit zum Kauf angeboten. Und stellen damit eine ernsthafte Bedrohung f\u00fcr das Wohlbefinden der Haustiere und die Privatsph\u00e4re der Besitzer dar.<\/p>\n<p>Wir empfehlen Ihnen die Lekt\u00fcre unseres <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-secure-smart-home\/29911\/\" target=\"_blank\" rel=\"noopener\">ausf\u00fchrlichen Leitfadens zum Thema Smart-Home-Sicherheit<\/a>. Die meisten der dort aufgef\u00fchrten Ratschl\u00e4ge gelten auch f\u00fcr die oben beschriebenen Probleme mit dem intelligenten Futterautomaten. In jedem Fall haben wir hier einige einfache Tipps speziell f\u00fcr Besitzer von Dogness-Futterautomaten zusammengestellt:<\/p>\n<ul>\n<li>Pr\u00fcfen Sie regelm\u00e4\u00dfig, ob es Firmware-Updates gibt.<\/li>\n<li>Verwenden Sie Amazon Alexa nicht, um Ihren Dogness-Futterautomat zu steuern.<\/li>\n<li>Deaktivieren Sie entweder das Video-Streaming in die Cloud oder positionieren Sie den Automaten bei Ihnen zu Hause so, dass die Kamera nichts Privates aufnehmen kann.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-use-vpn-on-routers\/48410\/\" target=\"_blank\" rel=\"noopener nofollow\">Richten Sie eine sichere VPN-Verbindung f\u00fcr den Zugriff auf das Internet mit einem Router ein<\/a>, der Ihr Heimnetzwerk unterst\u00fctzt\u00a0\u2013 damit senken Sie das Risiko von Angriffen \u00fcber das unsichere HTTP-Protokoll erheblich.<\/li>\n<li>Wenn Ihr Router keine VPN-Unterst\u00fctzung bietet, erstellen Sie ein Gast-WLAN-Netzwerk und verbinden Sie den Futterautomaten (und andere unsichere Smart-Home-Ger\u00e4te) damit. Dadurch werden Angriffe auf andere Teile Ihres Heimnetzwerks verhindert f\u00fcr den Fall, dass ein unsicheres Smart-Ger\u00e4t gehackt wird.<\/li>\n<li>Verwenden Sie eine zuverl\u00e4ssige Sicherheitsl\u00f6sung auf allen Ger\u00e4ten in Ihrem Zuhause. F\u00fcr umfassenden Schutz aller Ger\u00e4te in Ihrem Zuhause empfehlen wir ein Abonnement von <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>. Diese L\u00f6sung bietet Zugang zu einem <a href=\"https:\/\/www.kaspersky.de\/vpn-secure-connection?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">sehr schnellen VPN mit unbegrenzter Bandbreite<\/a> plus \u00dcberwachung von \u00c4nderungen an Ihrem Heimnetzwerk, um nicht autorisierte Verbindungen zu erkennen und zu unterbinden.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-family\">\n","protected":false},"excerpt":{"rendered":"<p>Intelligente Futterautomaten wurden erfunden, um Haustierbesitzern das Leben zu erleichtern; Ihre Schwachstellen bedrohen jedoch nicht nur die Privatsph\u00e4re der Besitzer, sondern auch die Gesundheit ihrer Haustiere.<\/p>\n","protected":false},"author":2742,"featured_media":30283,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[274,122,208,1910,1653,1029,1544,1654,81],"class_list":{"0":"post-30282","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bedrohungen","9":"tag-datenschutz","10":"tag-hacking","11":"tag-iot","12":"tag-security","13":"tag-smart-home","14":"tag-technologien","15":"tag-tips","16":"tag-wlan"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pet-feeders-vulnerabilities\/30282\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pet-feeders-vulnerabilities\/25823\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pet-feeders-vulnerabilities\/21264\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/pet-feeders-vulnerabilities\/10789\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pet-feeders-vulnerabilities\/28521\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pet-feeders-vulnerabilities\/26122\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pet-feeders-vulnerabilities\/26472\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pet-feeders-vulnerabilities\/28954\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pet-feeders-vulnerabilities\/27872\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pet-feeders-vulnerabilities\/35605\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pet-feeders-vulnerabilities\/11557\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pet-feeders-vulnerabilities\/48461\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pet-feeders-vulnerabilities\/20764\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pet-feeders-vulnerabilities\/21462\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pet-feeders-vulnerabilities\/34153\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pet-feeders-vulnerabilities\/26439\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pet-feeders-vulnerabilities\/32132\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pet-feeders-vulnerabilities\/31816\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bedrohungen\/","name":"Bedrohungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30282","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2742"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30282"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30282\/revisions"}],"predecessor-version":[{"id":30284,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30282\/revisions\/30284"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30283"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30282"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30282"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30282"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}