Werden einfache Haushaltsgegenstände smart, so kann das ganz schön gefährlich für dich werden. Der Preisdruck in der Branche geht oft zu Lasten der Sicherheit, im Speziellen zu Lasten der Softwarequalität und der Nachsorge.
Das beweist nun auch der Sicherheitsforscher Michael Steigerwald, der im System des chinesischen Smarthome-Herstellers Tuya große Sicherheitslücken aufgedeckt und demonstriert hat, wie sich einfache Gebrauchsgegenstände mit einem Trojaner infizieren lassen. Finde heraus, wie das funktioniert.
Smarthome: Die Gefahr lauert in deinem Wohnzimmer
Der Konzern Tuya, der IoT-Module mit Cloud-Anbindung anbietet, entwickelt entsprechende Steuerungen sowie Apps für Hardwarehersteller. Diese können daraufhin ihren Kunden die Möglichkeit bieten, zum Smart-Home-Anbieter zu werden. Die Technologie des chinesischen Herstellers wirbt mit „militärtauglicher Sicherheit“ und wird mittlerweile von mehr als 11.000 Geräten weltweit genutzt – doch sie ist unzuverlässig.
Steigerwald nahm den Hersteller nun unter die Lupe und offenbarte auf „Github“, dass beispielsweise die Auslesung von Wi-Fi-Passwörtern aus smarten Gartenleuchten ein Leichtes ist. Auch könne man durch heimliche Firmware-Updates in den lokalen Netzwerken seiner Nachbarn schnüffeln.
Tuya versagt im Test
Für seinen Test der SmartHome-Technologie erwarb Steigerwald mehrere Leuchtmittel mit einer Platine des chinesischen IoT-Anbieters. Er registrierte diese über die App in dessen Cloud. Anschließend schraubte er eine der besagten Birnen auf und las den Flashspeicher nach etwas Lötarbeit mit einem Esptool(Ein Modul, welches den Austausch von Firmware ermöglicht) aus. Der Speicher offenbarte daraufhin die unverschlüsselten Zugangsdaten zu seinem eigenen Wi-Fi sowie mehrere Verschlüsselungskeys und die Serien- und Produktnummer des Leuchtmittels.
Im Folgenden änderte der Sicherheitsforscher diese Produktnummer und setzte die Firmware zurück. Dies ermöglichte ihm den Zugriff auf die Birne auf einen anderen Cloud-Account des chinesischen IoT-Anbieters – inklusive sensibler Daten wie Standort, E-Mail-Adresse und Kontaktdaten des besagten Nutzers.
Mit Hilfe des Tools „Wireshark“, einem Programm zur Analyse und grafischen Aufbereitung von Datenprotokollen, schnitt Steigerwald die Kommunikation zwischen dem Leuchtmittel und der Cloud mit. Dank dieser Daten konnte erwarb er die Kontrolle und Steuerung des fremden Netzwerkes.
Der Feind in deiner Glühlampe
Die smarte Lampe konnte nun auch praktisch angegriffen werden. Mittels des Update-Mechanismus ließ sich außerdem eine angepasste Firmware aufspielen. Die chinesische Cloud-Plattform bietet ein „Silent Upgrade„ an, das vom Nutzer unbemerkt stattfinden kann und nicht bestätigt werden muss – somit lässt sich auch ein Trojaner auf das Leuchtmittel aufspielen, der beispielsweise die Zugangsdaten des Wi-Fis ausleitet. Die Lampe lässt sich weiterhin ganz normal an- und ausschalten.
Die einfachsten Gebrauchsgegenstände können somit zur Gefahr werden. Doch nicht nur von Glühlampen geht eine gewissen Gefahr aus, auch dein Kühlschrank birgt ein Sicherheitsrisiko in deinem SmartHome. Generell kann man außerdem sagen, dass Deutsche das Smart Home eher kritisch sehen.