Schlecht geschützt: Forscher haben gravierende Sicherheitsmängel bei einem verbreiteten Staubsauger-Roboter entdeckt. Das Cloud-basierte Gerät der Firma Tesvor verfügt demnach über Schwachstellen, die leicht von Hackern ausgenutzt werden können. Diese Sicherheitslücken verraten den Angreifern beispielsweise den Gerätestatus – oder sogar den Grundriss der Wohnung, in der der Roboter putzt.
Roboter helfen nicht nur am Fließband, im OP-Saal oder in Katastrophengebieten – sie haben längst auch viele Haushalte erobert. Besonders beliebt sind in diesem Zusammenhang Staubsauger-Roboter. Diese intelligenten Helfer putzen selbstständig die Wohnung, während ihre Besitzer sich anderen Dingen widmen oder gar außer Haus sind.
Das ist praktisch, birgt aber auch Sicherheitsrisiken. Denn um ihre Arbeit verrichten zu können, sammeln Saugroboter mit ihrer Kamera und anderen Sensoren Daten und erstellen beispielsweise einen Grundriss sämtlicher Räume. Gepaart mit der Tatsache, dass die Geräte oftmals über eine App gesteuert werden und mit dem Internet verbunden sind, bietet sich damit eine große Angriffsfläche für Hacker.
Angriff aus der Ferne
Tatsächlich haben Forscher in der Vergangenheit bereits Software-Schwachstellen bei unterschiedlichen Saugrobotermodellen festgestellt. Nun offenbart ein neuer Test Sicherheitsmängel bei einem weiteren Gerät: Informatiker um Ahmad-Reza Sadeghi von der Technischen Universität Darmstadt haben erhebliche Softwareprobleme bei dem Modell Tesvor X500 gefunden. Dieser recht verbreitete Saugroboter wird über den Online-Handel für rund 200 Euro angeboten.
Wie die Sicherheitsanalysen des Teams offenbarten, können Angreifer das Gerät relativ leicht aus der Ferne ansteuern und dann dessen Status sowie die von ihm erstellten Wohnungsgrundrisse abrufen – prinzipiell von überall auf der Welt. Dazu müssen die Hacker lediglich die sogenannte MAC-Adresse des Roboters kennen, eine Art Identifizierungsnummer in Form einer langen Zahlenfolge.
MAC-Adresse genügt
Der Grund: Die App, mit der Tesvor X500 gesteuert wird, verwendet als Authentifikation für die Steuerungsberechtigung nur diese eine Zahlenfolge und keine weiteren Sicherheitsmaßnahmen – obwohl die MAC-Adresse selbst kein Sicherheitsmerkmal ist. Der Angriff nutzt nun aus, dass MAC-Adressen in Folge vergeben werden. Somit muss der potenzielle Angreifer lediglich MAC-Adressen aus dem Adressbereich des Herstellers der Reihe nach bis zum Treffer „durchprobieren“ und kann dann sämtliche Daten abgreifen.
Doch das ist nicht das einzige Sicherheitsproblem. Sadeghi und seine Kollegen kritisieren zudem den Umgang des Saugroboter-Herstellers mit digitalen Zertifikaten. Um die Vertraulichkeit der Kommunikation zwischen einem Gerät und einer Cloud sicherzustellen, kommen solche verschlüsselten Authentizitäts-Nachweise zum Einsatz, die bei der Produktion auf das Gerät geladen werden. Auf diese Weise kann sofort bei der Einrichtung eine geschützte Verbindung aufgebaut werden.
Unsicherer Zertifikataustausch
Die Saugroboter von Tesvor werden aber ohne solche Zertifikate produziert, wie die Prüfung ergab. Stattdessen fragen sie bei erstmaliger Aktivierung den Herstellerserver nach dem Zertifikat an, um sich danach zu verbinden. Der Zertifikataustausch selbst ist dadurch nicht authentifiziert, wie die Wissenschaftler betonen.
Als Folge wird eine sogenannte Man-in-the-Middle-Attacke möglich: Das Zertifikat kann von einem Mithörer zwischen Roboter und Server „in der Mitte“ abgefangen werden. Der Angreifer kann dann die geschützte Verbindung zwischen Gerät und Cloud mitlesen, verändern oder sich als Gerät ausgeben. Des Weiteren könnte er selber Zertifikate vom Hersteller abfragen und sich damit als neues Gerät ausgeben. Die Forscher haben den Gerätehersteller mehrfach auf diese gravierenden Sicherheitsprobleme hingewiesen, wie sie berichten – doch eine Antwort steht noch aus.
Quelle: Technische Universität Darmstadt