Sicherheitslücke in der IT 04.06.2019, 07:00 Uhr

Hacker könnten Staubsauger-Roboter zur Spionage nutzen

Informatiker der TU Darmstadt haben festgestellt, dass die Software von Staubsauger-Robotern nicht immer ausreichend geschützt ist. Hacker könnten sie knacken und die Geräte fernsteuern oder über sie Daten aus dem Haushalt sammeln.

Tesvor-Gerät bei der Analyse

Bei der Sicherheitsanalyse an der TU Darmstadt hat der Staubsauger-Roboter von Tesvor schlechte Noten erhalten.

Foto: Markus Miettinen / System Security Lab

Das Internet der Dinge (Internet of Things – IoT) macht das Leben in vielerlei Hinsicht leichter. Geräte arbeiten nicht nur autonom, sie verbinden sich auch miteinander und sammeln Informationen, die ihre Effektivität erhöhen. Gleichzeitig ist es in vielen Fällen möglich, Heizung, Kühlschrank, Staubsauger & Co. aus der Ferne anzusteuern. Dem Komfort steht allerdings ein Risiko gegenüber, über das sich viele Verbraucher gar nicht im Klaren sind: Nicht immer ist die Technik ausreichend gegen Angriffe von Hackern geschützt. Das haben jetzt Wissenschaftler der TU Darmstadt gezeigt. Beim Staubsauger-Roboter Tesvor X500 haben sie eine Schwachstelle in der Software entdeckt. Nach Aussage der Forscher wäre es dadurch sogar möglich, die Geräte fernzusteuern und Informationen, etwa über den Grundriss der Wohnung, abzurufen.

Fernsteuerung für Staubsauger-Roboter: Komfortabel und gefährlich

Staubsauger-Roboter sollen eigentlich nur Staub saugen. Die Technologie hat sich aber in den letzten Jahren erheblich weiterentwickelt. Bei den ersten Modellen war es noch ein typischer Anblick, dass sie so lange gegen dasselbe Tischbein fuhren, bis der Akku leer war. Heute verfügen die meisten Staubsauger-Roboter über eine ausgefeilte Technik mit zahlreichen Funktionen, die ihre Arbeit besonders effizient gestalten sollen. Zur Ausstattung gehören beispielsweise oftmals verschiedene Sensoren sowie eine integrierte Kamera. Beides nutzen die Roboter, um Daten über die Wohnung zu sammeln. Mit diesem virtuellen Grundriss können sie sich besser durch die Räume bewegen – ohne versehentlich einen Bereich doppelt zu reinigen.

Das klingt sinnvoll und ist besonders komfortabel, wenn der Nutzer die Funktionen aus der Ferne in Gang setzen kann. Spontan hat sich Besuch angesagt? Dann tippt der Besitzer des Staubsauger-Roboters einfach auf seine Smartphone-App und lässt zu Hause noch mal eben schnell durchsaugen. Genau diese Fähigkeit bietet Hackern aber unter Umständen eine große Angriffsfläche. Den Sicherheitsforschern der TU Darmstadt ist es bei mehreren Staubsauger-Robotern gelungen, Sicherheitslücken zu entlarven. Unter anderem spielten sie bei einem Modell der Firma Mi Robot ein schädliches Update auf. Dem Staubsauger-Roboter Tesvor X500 könnten Hacker gemäß der Testreihe der Forscher sogar den kompletten Grundriss der Wohnung entlocken. Außerdem wird der Status des Gerätes für sie sichtbar. Da die meisten Verbraucher einen Staubsauger-Roboter seine Arbeit machen lassen, wenn sie selbst nicht zu Hause ist, ist diese Information sehr sensibel.

Adresscode ist zu leicht zu knacken

Tesvor X500 gehört mit einem Preis von knapp 200 Euro zum unteren Preissegment und kann problemlos online bestellt werden. Allerdings beschränkt sich die vorhandene Sicherheitslücke nicht auf dieses Modell, sondern bezieht sich nach Angabe der Wissenschaftler auf alle Saug- und Wischroboter dieses Herstellers.

Stellenangebote im Bereich Automatisierungstechnik

Automatisierungstechnik Jobs
BG ETEM-Firmenlogo
Aufsichtsperson I (m/w/d) nach § 18 SGB VII für die Region Rheine, Nordhorn und Lingen BG ETEM
Region Lingen, Rheine, Nordhorn Zum Job 
Fraunhofer-Institut für Verfahrenstechnik und Verpackung IVV-Firmenlogo
Gruppenleiter*in Prozesse- und Maschinenintegration Fraunhofer-Institut für Verfahrenstechnik und Verpackung IVV
Dresden Zum Job 
Nitto Advanced Film Gronau GmbH-Firmenlogo
Projektingenieur im Engineering (w/m/d) Nitto Advanced Film Gronau GmbH
pro-beam GmbH & Co. KGaA-Firmenlogo
Entwicklungsingenieur (m/w/d) Elektronenstrahl Schweißtechnik pro-beam GmbH & Co. KGaA
pro-beam GmbH & Co. KGaA-Firmenlogo
Maschinenbauingenieur / Wirtschaftsingenieur als Industrial Engineer / Fertigungsplaner (m/w/d) pro-beam GmbH & Co. KGaA
Industriepark Nienburg GmbH-Firmenlogo
Ingenieur (m/w/d) Elektrotechnik als Leiter Elektrotechnik & Automation Industriepark Nienburg GmbH
Nienburg Zum Job 
über ifp l Personalberatung Managementdiagnostik-Firmenlogo
Head of Sales (m/w/d) über ifp l Personalberatung Managementdiagnostik
Nordrhein-Westfalen Zum Job 
Jungheinrich AG-Firmenlogo
Gesamtprojektleiter (m/w/d) Fahrzeugentwicklung Intralogistik Jungheinrich AG
Norderstedt, Chomutov (Tschechische Republik) Zum Job 
Evonik Operations GmbH-Firmenlogo
EMR-Anlageningenieur (m/w/d) mit Sonderqualifikation Evonik Operations GmbH
Rheinfelden (Baden) Zum Job 
CR3-Kaffeeveredelung M. Hermsen GmbH-Firmenlogo
Projektleiter (m/w/d) Elektrotechnik CR3-Kaffeeveredelung M. Hermsen GmbH
THU Technische Hochschule Ulm-Firmenlogo
Laboringenieur*in (w/m/d) mit Leitungsfunktion am Institut für Automatisierungssysteme THU Technische Hochschule Ulm
Infraserv GmbH & Co. Höchst KG-Firmenlogo
Ingenieur Verfahrenstechnik / Mechatronik für Messstellenbetrieb Erdgas & rohrgebundene Medien (w/m/d) Infraserv GmbH & Co. Höchst KG
Frankfurt am Main Zum Job 
Berliner Stadtreinigungsbetriebe (BSR)-Firmenlogo
Betriebsingenieurin / Betriebsingenieur (w/m/d) Müllheizkraftwerk Berliner Stadtreinigungsbetriebe (BSR)
Zweckverband Bodensee-Wasserversorgung-Firmenlogo
Ingenieur (m/w/d) für Automatisierungstechnik SPS / OT-Sicherheit Zweckverband Bodensee-Wasserversorgung
Sipplingen Zum Job 
B. Braun Melsungen AG-Firmenlogo
Senior Prozess Experte (w/m/d) Reinmedien / Einwaage / Ansatz B. Braun Melsungen AG
Melsungen Zum Job 
Deutsches Zentrum für Luft- und Raumfahrt e. V.-Firmenlogo
Versorgungsingenieur/in, Elektroingenieur/in o. ä. (w/m/d) Projektsteuerung von Baumaßnahmen Deutsches Zentrum für Luft- und Raumfahrt e. V.
Dr. C. Soldan GmbH-Firmenlogo
Projektingenieur (m/w/d) Dr. C. Soldan GmbH
Adelsdorf Zum Job 
Deutsches Zentrum für Luft- und Raumfahrt e. V.-Firmenlogo
Versorgungsingenieur/in, Elektroingenieur/in o. ä. (w/m/d) Projektsteuerung von Baumaßnahmen Deutsches Zentrum für Luft- und Raumfahrt e. V.
Cottbus Zum Job 
Polizei Berlin-Firmenlogo
Ingenieurin / Ingenieur der Fachrichtung Elektro-/Gebäudetechnik (w/m/d) als Sicherheitsbeauftragte / Sicherheitsbeauftragter und technische Sachbearbeitung nutzerspezifischer Anlagen (w/m/d) Polizei Berlin
Technische Universität Berlin-Firmenlogo
Ingenieur*in (d/m/w) Elektrotechnik - Entgeltgruppe 12 TV-L Berliner Hochschulen - Technische*r Beschäftigte*r (d/m/w) Technische Universität Berlin

Ein Hacker braucht demnach nicht mehr als die sogenannte MAC-Adresse, um das Gerät fernzusteuern und Daten abzurufen. Bei der MAC-Adresse handelt es sich um lange Zahlenfolge, über die sich ein elektronisches Gerät eindeutig identifizieren lässt. Für einen potenzielle Angreifer ist es dabei kein Problem, die MAC-Adresse zu knacken. Er muss lediglich verschiedene Nummernfolgen aus dem Adressbereich des Herstellers ausprobieren. Eine entsprechende Software spielt die Varianten sogar automatisch durch.

Zertifikat fehlt bei der Auslieferung

Als Backend nutzt der Staubsauger-Roboter von Tesvor „Amazon Web Services (AWS) Internet of Things (IoT)“. Mit dieser App kann der Nutzer das Gerät steuern. Als Authentifikation reicht jedoch die MAC-Adresse aus. Weitere Sicherheitsmaßnahmen wie eine Zugriffsbeschränkung sind nicht installiert. Entsprechend einfach sei es für einen Hacker, den Code zu knacken.

Ein weiteres Sicherheitsproblem komme hinzu. Normalerweise benutzt die App AWS IoT Zertifikate des Herstellers. Sie werden benötigt um, Authentizität und Vertraulichkeit in der Kommunikation zwischen Gerät und Cloud sicherzustellen. Wird das Gerät mit einem individuellen Zertifikat ausgeliefert, kann es dementsprechend schon bei der Einrichtung eine geschützte Verbindung aufbauen. Das sei bei Tesvor aber nicht der Fall. Die Roboter gelangen ohne Zertifikat zum Kunden und rufen es bei der erstmaligen Aktivierung vom Server des Herstellers ab. Das ermöglicht eine sogenannte Man-in-the-Middle-Attacke. Dabei wird das Zertifikat, vereinfacht gesagt, von einem Mithörer zwischen Roboter und Server abgefangen.

Die Wissenschaftler haben das Unternehmen auf die Sicherheitsprobleme hingewiesen. Nach eigener Aussage aber bislang noch keine Antwort erhalten.

Mehr Beiträge zum Thema IT-Sicherheit:

Ein Beitrag von:

  • Nicole Lücke

    Nicole Lücke macht Wissenschaftsjournalismus für Forschungszentren und Hochschulen, berichtet von medizinischen Fachkongressen und betreut Kundenmagazine für Energieversorger. Sie ist Gesellschafterin von Content Qualitäten. Ihre Themen: Energie, Technik, Nachhaltigkeit, Medizin/Medizintechnik.

Themen im Artikel

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.