Big Brother ist ein Mini-Computer
Ein Roboter, der alles sieht, alles hört und auch noch überall hinkommt: Sicherheitsforscher von McAfee haben den Service-Roboter Temi gehackt und konnten ihn anschließend komplett fernsteuern. DAVID GÖHLER
Service-Roboter Temi gehackt
Temi ist ein intelligenter Roboter, der über zahlreiche Sensoren seine Umgebung erkennt, mit Kamera und Mikrofon interagieren und sein Display auf sprechende Schallquellen ausrichten kann. Er hat hinter dem Display eine Abstell äche, auf der er beispielsweise Medikamente oder Essen transportiert. Über ihn lassen sich Video-Telefonate führen und Internetanfragen stellen. Die Anwendungsmöglichkeiten sind vielfältig: Als Butler in der Hotellobby, in Krankenhäusern als Service-Bot oder als Hilfe im Haushalt. Gesteuert wird er über eine App. Beim ersten Setup reicht es aus, den QR-Code des Roboters zu scannen, um sich zum Admin aufzuschwingen. Danach können weitere Personen hinzugefügt werden, die den Roboter steuern dürfen.
Vier Sicherheitslücken gefunden
Wie auf der Black-Hat-Sicherheitskonferenz Anfang August berichtet, haben Sicherheitsforscher von McAfee die Software des Roboters und der App intensiven Test unterzogen, und dabei auch die Firmware und Update-Prozesse genau untersucht. Dabei haben sie vier Sicherheitslücken gefunden, die es erlauben, Temi-Videoanrufe auszuspionieren, Anrufe abzufangen und das Gerät komplett fernzusteuern – und das alles ohne jegliche Authenti zierung.
Ein Temi-Roboter führt eine Liste der Personen, die ihn anrufen und direkt steuern können, ohne dass eine Person dazu den Roboter physisch autorisiert (im besten Fall nur sein Besitzer oder ein Betreuer). Wenn man es also schafft, auf diese Liste zu kommen, kann man den Roboter kontrollieren. Zu Beginn waren deshalb vor allem die Telefon- und Video-Fähigkeiten im Fokus der Forscher. Sie haben gezielt nach einem Weg gesucht, eine Kommunikation aufzubauen, ohne in der Liste zu stehen. Dazu haben Sie den App-Code der Android-App dekompiliert, nach den verwendeten Bibliotheken geschaut und herausgefunden, welche Daten für den Aufbau eines Telefonats benötigt werden. Interessanterweise waren dazu nur statische IDs notwendig, die sich auslesen ließen. Durch eine Modi kation der Android-App konnten sie sich anschließend höhere Rechte geben (auch weil entsprechende Integritätsprüfungen fehlten). Über das Zusammenspiel von fehlgeschlagenen Anruf-Checks in der App und speziell modi zierten Netzwerk-Paketen ist es den Forschern schließlich gelungen, Personen zu der Kontaktliste hinzuzufügen. Steht so eine Person erst in der Liste, reicht ein Anruf, um den Roboter komplett zu steuern. Die Forscher benötigten nur die Telefonnummer eines beliebigen Temi-Roboters, um ihn anschließend zu übernehmen. Dies ist insbesondere gefährlich, weil es nicht unbedingt auffällt, wenn er beispielsweise neben einem Support-Mitarbeiter steht, der seinen Tür-Code eingibt. Spionage sind also Tür und Tor geöffnet.
Fehler sofort gepatcht
Obwohl der Hack erst Anfang August auf der Black-Hat-Sicherheitskonferenz vorgestellt wurde, haben die Sicherheitsforscher die Entwickler von Temi bereits im März auf die Fehler aufmerksam gemacht. Die Firma hat nach Aussage von McAfee die Sicherheitslöcher umgehend geschlossen und über die Update-Funktion an alle Geräte ausgespielt. Generell zeigt der Hack, dass die Angriffs ächen für autonome, dauerhaft mit dem Internet verbundene Geräte, dazu zählen beispielsweise auch Autos, groß sind. Da sich die Geräte darüber hinaus auch noch selbstständig bewegen können, sind die Gefahren, ausspioniert zu werden, immens. Wer auch immer ein Gerät anschafft, das per Mikrofon und Videokamera bestückt ist und permanent am Internet hängt, sollte sich gründlich informieren, ob der Hersteller unabhängige Sicherheitsexperten beauftragt, um die Sicherheit zu prüfen oder ob vielleicht schon Sicherheitslücken bekannt sind.