08.02.2018, 13:37 Uhr

Lücken in IT-Sicherheit: Sexspielzeuge verraten Daten der Benutzer

Angreifern war es möglich, hochsensible Daten wie sexuelle Orientierung, explizites Bildmaterial, Passwörter, E-Mail- und persönliche Adressen unbeschränkt aus der gesamten Benutzerdatenbank auszulesen. (Foto: FH St. Pölten)
ST. PÖLTEN (red). IT-Sicherheitsforscher Werner Schober von der Firma SEC Consult hat im Zuge seiner Masterarbeit im Studiengang Information Security der Fachhochschule St. Pölten die IT-Sicherheit und den Umgang mit persönlichen Daten bei Sexspielzeugen und begleitenden Apps untersucht: Die Sicherung durch Passwörter stellte sich dabei als unzureichend heraus, persönliche Daten der BenutzerInnen konnten eingesehen und die Geräte von anderen Personen ferngesteuert werden.

Vibratissimo im Sicherheits-Check

Durch das Internet der Dinge sind immer mehr Gegenstände online und miteinander vernetzt: Autos, Gebäude, Stromzähler, Kameras, Fernseher, Kühlschränke – und Sexspielzeug. Damit werden die Gegenstände zum Einfallstor für Hacker, die an private Daten der Benutzer herankommen möchten.
Werner Schober hat in seiner Abschlussarbeit ein pikantes Thema untersucht: die IT-Sicherheit von Sexpielzeug, konkret dem „Vibratissimo Panty Buster“, einer Art Vibrator, der in den Slip eingelegt und über eine App am Smartphone mittels Bluetooth gesteuert wird. Die App bietet zudem die Möglichkeit, persönliche Profile anzulegen, um sich mit anderen Benutzern auszutauschen. Über die App kann per Video gechattet und können Bildergalerien ausgetauscht werden.

Zugriff auf Daten und Fotos

„Angreifern war es möglich, hochsensible Daten wie sexuelle Orientierung, explizites Bildmaterial, Passwörter, E-Mail- und persönliche Adressen unbeschränkt aus der gesamten Benutzerdatenbank auszulesen. Außerdem war es möglich, ohne Zustimmung der Betroffenen die Geräte über Bluetooth zu aktivieren und diese fernzusteuern, etwa wenn man sich in Bluetooth-Reichweite befindet oder über das Internet“, sagt Schober. Basierend auf den offiziellen Statistiken aus dem Google Play Store und dem Apple App Store schätzt Schober, dass eine sechsstellige Anzahl an Benutzerinnen und Benutzern betroffen sein könnte.
Schober hat den deutschen Hersteller und Vertreiber des Produkts vor der Veröffentlichung der Schwachstellen über CERT-Bund, das deutsche Computer-Notfallteam des Bundesamts für Sicherheit und Informationstechnik, informiert. Der Betreiber hat die kritischsten Schwachstellen, wie zum Beispiel den Zugriff auf die Datenbank, innerhalb von zwei Stunden behoben.


Fernsteuern gewünscht

An den weiteren Schwachstellen arbeitet die Herstellerfirma noch. Um die Möglichkeit des ungewollten Fernsteuerns zu unterbinden, braucht es jedoch ein Software-Update, für das die Geräte eingeschickt werden müssen. Schober zufolge ist das Fernsteuern laut Hersteller aber von manchen Benutzerinnen und Benutzern durchaus gewünscht – etwa für das gegenseitige Vergnügen in Swingerclubs. Schober untersucht in seiner Masterarbeit derzeit noch die IT-Sicherheit zweier ähnlicher Produkte: MagicMotion Flamingo und Realov Lydia. Die Ergebnisse der Analyse werden nach Abschluss auf dem Blog von SEC Consult veröffentlicht.
„Mit solchen Sicherheitstests für Geräte und Anwendungen, deren Ergebnisse immer vor der Veröffentlichung den Herstellerinnen und Herstellern mitgeteilt werden, tragen IT-Expertinnen und -Experten wesentlich dazu bei, die Sicherheitslücken zu schließen“, erklärt Sebastian Schrittwieser, IT-Sicherheitsforscher an der FH St. Pölten und Betreuer der Masterarbeit. Studenten der FH St. Pölten haben in den letzten Jahren etwa auch schon die IT-Sicherheit von Smart Homes und Registrierkassen-Apps untersucht.

Details zur Studie im Blog von SEC Consult
https://www.sec-consult.com/blog/2018/02/internet-of-dildos-a-long-way-to-a-vibrant-future/index.html

0
Schon dabei? Hier anmelden!
Schreiben Sie einen Kommentar zum Beitrag:
Spam und Eigenwerbung sind nicht gestattet.
Mehr dazu in unserem Verhaltenskodex.