{"id":30970,"date":"2024-03-06T11:09:26","date_gmt":"2024-03-06T09:09:26","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30970"},"modified":"2024-03-06T11:09:26","modified_gmt":"2024-03-06T09:09:26","slug":"robot-toy-security-issue","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/robot-toy-security-issue\/30970\/","title":{"rendered":"Spielzeugroboter mit Schwachstellen. Vorsicht, Spionagegefahr"},"content":{"rendered":"<p>Kaspersky-Experten haben k\u00fcrzlich <a href=\"https:\/\/securelist.com\/smart-robot-security-research\/111938\/\" target=\"_blank\" rel=\"noopener\">die Sicherheit eines beliebten Spielzeugroboters untersucht<\/a> und dabei schwerwiegende Probleme gefunden. Wie sich zeigte, konnten b\u00f6swillige Akteure \u00fcber einen solchen Roboter Videoanrufe t\u00e4tigen, das Elternkonto kapern und m\u00f6glicherweise sogar manipulierte Firmware hochladen. Unser Artikel enth\u00e4lt alle interessanten Details.<\/p>\n<h2>Ein hochbegabter Spielzeugroboter<\/h2>\n<p>Das von uns untersuchte Robotermodell ist ein Hybrid aus einem Smartphone\/Tablet und einem Smart-Lautsprecher auf R\u00e4dern, mit denen er sich fortbewegen kann. Da der Roboter keine Arme und Beine hat, kann er nur im Haus herumrollen, um physisch mit seiner Umgebung zu interagieren.<\/p>\n<p>Das Herzst\u00fcck des Roboters ist ein gro\u00dfer Touchscreen, der wahlweise eine Steuerungsoberfl\u00e4che, interaktive Lern-Apps f\u00fcr Kinder oder ein lebhaftes, detailliert animiertes Zeichentrickgesicht anzeigt. Die Mimik \u00e4ndert sich je nach Kontext. Kompliment an die Entwickler! Bei der Pers\u00f6nlichkeit des Roboters haben sie ganze Arbeit geleistet.<\/p>\n<p>Der Roboter l\u00e4sst sich mit Sprachbefehlen steuern, was jedoch nicht f\u00fcr alle Features funktioniert. Darum muss man den Roboter manchmal einfangen und <span style=\"text-decoration: line-through\">ihm ins Gesicht<\/span> auf den integrierten Bildschirm tippen.<\/p>\n<p>Neben einem integrierten Mikrofon und einem recht lauten Lautsprecher hat der Roboter knapp \u00fcber dem Bildschirm eine Weitwinkelkamera. Als eine Schl\u00fcsselfunktion preist der Anbieter an, dass Eltern ihre Kinder direkt auf dem Roboter per Video anrufen k\u00f6nnen.<\/p>\n<p>Auf der Vorderseite, etwa in der Mitte zwischen dem Bildschirm und den R\u00e4dern, befindet sich ein zus\u00e4tzlicher Sensor zur optischen Objekterkennung. Er hilft dem Roboter, Zusammenst\u00f6\u00dfe zu vermeiden. Da die Hinderniserkennung v\u00f6llig unabh\u00e4ngig von der Hauptkamera ist, haben die Entwickler eine praktische Klappe angebracht, die den Sensor vollst\u00e4ndig abdecken kann.<\/p>\n<p>Solltest du also bef\u00fcrchten, die Kamera k\u00f6nnte dich oder dein Kind beobachten \u2013 leider nicht ohne Grund, wie sich sp\u00e4ter herausstellen wird \u2013, kannst du einfach die Klappe schlie\u00dfen. Und falls du den Verdacht hast, jemand k\u00f6nnte dich \u00fcber das integrierte Mikrofon belauschen, schalte den Roboter einfach aus (der Zeit nach zu urteilen, die der Neustart dauert, handelt es sich um eine echte Abschaltung, nicht um Standby).<\/p>\n<p>Selbstverst\u00e4ndlich gibt es f\u00fcr Eltern eine App zur Steuerung und \u00dcberwachung des Spielzeugs. Und wie du sicher schon vermutet hast, ist alles mit dem Internet verbunden. Zudem wird insgeheim eine Reihe von Cloud-Diensten genutzt. Technische Details findest du in der <a href=\"https:\/\/securelist.com\/smart-robot-security-research\/111938\/\" target=\"_blank\" rel=\"noopener\">vollst\u00e4ndigen Version unserer Sicherheitsstudie<\/a>, die wir auf Securelist ver\u00f6ffentlicht haben.<\/p>\n<p>Wie immer gilt: Je komplexer ein System ist, desto wahrscheinlicher weist es Sicherheitsl\u00fccken auf, die sich f\u00fcr b\u00f6se Streiche eignen. Und damit w\u00e4ren wir beim entscheidenden Punkt: Bei der genauen Untersuchung des Roboters haben wir mehrere schwerwiegende Schwachstellen gefunden.<\/p>\n<h2>Unerlaubte Videoanrufe<\/h2>\n<p>Unsere erste Erkenntnis war, dass Angreifer mit jedem Roboter dieses Modells Videoanrufe t\u00e4tigen konnten. Anhand der Roboter-ID und der Eltern-ID konnte vom Server des Herstellers problemlos ein Videositzungstoken abgerufen werden. Die Roboter-ID ist relativ leicht zu erraten: Alle Roboter haben eine neunstellige ID. Sie hat \u00c4hnlichkeit mit der auf dem Geh\u00e4use aufgedruckten Seriennummer, und die ersten beiden Zeichen sind f\u00fcr alle Roboter identisch. Die Eltern-ID konnte man erhalten, indem eine Anfrage mit der Roboter-ID an den Server des Herstellers gesendet wurde. Dabei war keine Authentifizierung erforderlich.<\/p>\n<p>Ein Angreifer, der ein zuf\u00e4lliges Kind anrufen wollte, konnte entweder versuchen, die ID eines bestimmten Roboters zu erraten, oder er konnte Chat-Roulette spielen und zuf\u00e4llige IDs ausprobieren.<\/p>\n<h2>Vollst\u00e4ndiges Kapern des Elternkontos<\/h2>\n<p>Und damit nicht genug. Das System war wirklich sehr leichtgl\u00e4ubig. Anhand einer Roboter-ID konnte man viele pers\u00f6nliche Informationen vom Server abrufen: IP-Adresse, Land, Name, Geschlecht und Alter des Kindes \u2014 und als Zugabe noch Details des Elternkontos: E-Mail-Adresse und Telefonnummer der Eltern sowie einen Code, durch den die Eltern-App mit dem Roboter verkn\u00fcpft war.<\/p>\n<p>Dies wiederum \u00f6ffnete die T\u00fcr f\u00fcr einen weitaus gef\u00e4hrlicheren Angriff: Das Elternkonto konnte komplett \u00fcbernommen werden. Dazu waren ein paar einfache Schritte ausreichend:<\/p>\n<ul>\n<li>Anmeldung beim Elternkonto \u2013 ganz einfach vom eigenen Ger\u00e4t aus mit der zuvor erhaltenen E-Mail-Adresse oder Telefonnummer. Zur Autorisierung musste ein sechsstelliger Einmalcode eingegeben werden. Die Anzahl der Anmeldeversuche war dabei unbegrenzt \u2013 mit trivialen Brute-Force-Methoden war dies also kein Problem.<\/li>\n<li>Die Verkn\u00fcpfung des Roboters zum echten Elternkonto konnte mit einem einzigen Klick aufgehoben werden.<\/li>\n<li>Und schon h\u00e4tte das Smart Toy mit dem Konto des Angreifers verkn\u00fcpft werden k\u00f6nnen. Zur Konto\u00fcberpr\u00fcfung diente der oben genannte Verkn\u00fcpfungscode, und dieser wurde vom Server ganz freim\u00fctig herausgegeben.<\/li>\n<\/ul>\n<p>Nach einem erfolgreichen Angriff h\u00e4tten die Eltern keinen Zugriff mehr auf den Roboter. Und der Zugriff lie\u00df sich nur mithilfe des technischen Supports wiederherstellen. Doch selbst dann h\u00e4tte der Angreifer den Vorgang einfach wiederholen k\u00f6nnen \u2013 alles war er dazu ben\u00f6tigte, war die Roboter-ID, die unver\u00e4ndert blieb.<\/p>\n<h2>Hochladen von modifizierter Firmware<\/h2>\n<p>Als wir die Funktionsweise der verschiedenen Systeme des Roboters unter die Lupe nahmen, bemerkten wir Sicherheitsprobleme beim Software-Update. Die Update-Pakete wurden ohne digitale Signatur bereitgestellt, und der Roboter installierte ein speziell formatiertes Update-Archiv, das er vom Server des Herstellers erhalten hatte, ohne jegliche \u00dcberpr\u00fcfung.<\/p>\n<p>Dies er\u00f6ffnete die M\u00f6glichkeit, den Update-Server anzugreifen, das Archiv durch ein modifiziertes Archiv zu ersetzen und b\u00f6sartige Firmware hochzuladen. Dann k\u00f6nnten Angreifer auf allen Robotern beliebige Befehle mit erweiterten Rechten ausf\u00fchren. Theoretisch k\u00f6nnten die Angreifer dann die Kontrolle \u00fcber die Fortbewegung des Roboters \u00fcbernehmen, die integrierten Kameras und Mikrofone zu Spionagezwecken verwenden, Roboter anrufen und vieles mehr.<\/p>\n<h2>So sch\u00fctzt du dich<\/h2>\n<p>Zum Gl\u00fcck hat diese Geschichte ein Happy End. Nachdem wir den Spielzeughersteller \u00fcber die gefundenen Probleme informiert hatten, wurden entsprechende Ma\u00dfnahmen ergriffen. Alle oben beschriebenen Schwachstellen wurden inzwischen behoben.<\/p>\n<p>Zum Schluss haben wir noch ein paar Tipps, wie du dich bei der Verwendung intelligenter Ger\u00e4te sch\u00fctzen kannst:<\/p>\n<ul>\n<li>Alle Arten von Smart-Ger\u00e4ten \u2013 sogar Spielzeuge \u2013 sind in der Regel hochkomplexe digitale Systeme. Und die Entwickler schaffen es oft nicht, die sichere und zuverl\u00e4ssige Speicherung von Nutzerdaten zu gew\u00e4hrleisten.<\/li>\n<li>Wenn du ein Ger\u00e4t kaufst, lies die Feedbacks und Erfahrungsberichte von anderen Nutzern genau durch und schau dir Sicherheitsberichte an, falls es welche gibt.<\/li>\n<li>Wenn Schwachstellen in einem Ger\u00e4t gefunden werden, bedeutet dies nicht automatisch, dass es minderwertig ist: Probleme k\u00f6nnen \u00fcberall auftreten. Viel wichtiger ist die Reaktion des Herstellers: Es ist ein gutes Zeichen, wenn Schwachstellen behoben wurden. Ignoriert der Hersteller solche Probleme hingegen, verdient er schlechte Noten.<\/li>\n<li>Um zu verhindern, dass du \u00fcber deine Smart-Ger\u00e4te ausspioniert oder belauscht wirst, schalte sie aus, wenn du sie gerade nicht verwendest, und decke die Kamera ab \u2013 entweder mit einer vorhandenen Klappe oder mit Klebeband.<\/li>\n<li>Und zu guter Letzt: Sch\u00fctze die Ger\u00e4te aller deiner Familienmitglieder mit einer <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssigen Sicherheitsl\u00f6sung<\/a>. Ein gehackter Spielzeugroboter h\u00f6rt sich ziemlich exotisch an \u2013 aber die Wahrscheinlichkeit, auf andere Arten von Online-Bedrohungen zu sto\u00dfen, ist heutzutage unheimlich hoch.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-family\">\n","protected":false},"excerpt":{"rendered":"<p>Unsere Experten haben im System eines beliebten Spielzeugroboters Schwachstellen entdeckt, durch die Fremde unter anderem per Videochat heimlich Kontakt zu Kindern aufnehmen und deren Standort erfahren k\u00f6nnten. <\/p>\n","protected":false},"author":2755,"featured_media":30971,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[122,96,1246,208,4127,115,3247,1498,1653],"class_list":{"0":"post-30970","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-datenschutz","9":"tag-eltern","10":"tag-forschung","11":"tag-hacking","12":"tag-intelligente-gerate","13":"tag-kinder","14":"tag-kontodiebstahl","15":"tag-schwachstellen","16":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/robot-toy-security-issue\/30970\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/robot-toy-security-issue\/27125\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/robot-toy-security-issue\/22435\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/robot-toy-security-issue\/11443\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/robot-toy-security-issue\/29800\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/robot-toy-security-issue\/27301\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/robot-toy-security-issue\/27058\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/robot-toy-security-issue\/29724\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/robot-toy-security-issue\/28558\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/robot-toy-security-issue\/37004\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/robot-toy-security-issue\/12077\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/robot-toy-security-issue\/50630\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/robot-toy-security-issue\/21560\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/robot-toy-security-issue\/22269\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/robot-toy-security-issue\/35953\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/robot-toy-security-issue\/29005\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/robot-toy-security-issue\/27492\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/robot-toy-security-issue\/33308\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/robot-toy-security-issue\/32931\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/kinder\/","name":"Kinder"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30970","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2755"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30970"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30970\/revisions"}],"predecessor-version":[{"id":30972,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30970\/revisions\/30972"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30971"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30970"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30970"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30970"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}