Hacker können smarte Sex-Spielzeuge angreifen

Eset_News

Beitrag teilen

Hacker können smarte Sex-Spielzeuge für Erpressungen ausnutzen. ESET Forscher entdecken Sicherheitslücken in We-Vibe „Jive“ und Lovense „Max“.

Bei zwei vernetzten Sex-Spielzeugen haben ESET Forscher gravierende Sicherheitslücken gefunden. Der We-Vibe „Jive“ und der Lovense „Max“ erzielen während der Corona-Pandemie hohe Verkaufszahlen. Das immense Interesse ruft auch Cyberkriminelle auf den Plan. Die Schwachstellen fanden die ESET Forscher in den Apps, die die beiden Sex-Spielzeuge steuern. Hierdurch könnten Angreifer Malware auf die genutzten Smartphones installieren und auch Daten stehlen. Neben möglichen körperlichen Schäden durch den Missbrauch der Geräte besteht die Gefahr, mit gestohlenen Fotos, Chats oder anderen Daten erpresst zu werden. Beide Hersteller erhielten von ESET Informationen zu den Schwachstellen und haben diese bereits geschlossen. Auf WeliveSecurity haben die Experten das europäischen IT-Sicherheitsherstellers ihre Analyse in einem Whitepaper veröffentlicht.

Anzeige

Intelligente Sex-Spielzeuge

„Gerade bei der Entwicklung intelligenter Sex-Spielzeuge muss IT-Sicherheit eine hohe Priorität genießen. Die möglichen Gefahren sind für den Anwender hoch, niemand möchte mit intimen Aufnahmen oder Gesprächen erpresst werden“, erklären die ESET Forscherinnen Denise Giusto und Cecilia Pastorino. „Bei den meisten aktuellen Sex-Spielzeugen wurde von den Herstellern der Sicherheitsaspekt sträflich vernachlässigt. Dies muss sich mit der Weiterentwicklung dieser Geräte dringend ändern.“

Geräte sind für Kriminelle attraktiv

Seit dem Aufkommen fortschrittlicher Modelle von Sexspielzeugen, die Apps, Messaging, Videochats und webbasierte Interkonnektivität beinhalten, werden die Geräte für Cyberkriminelle immer attraktiver und lassen sich leichter ausnutzen. Datendiebstähle in diesem Bereich können für den Benutzer verheerend sein, wenn Informationen wie sexuelle Orientierung, sexuelle Verhaltensweisen und intime Fotos durchsickern. Um die Privatsphäre zu schützen, ist es daher unerlässlich, schon bei der Planung und Entwicklung dieser Devices dem Thema IT-Sicherheit eine hohe Priorität einzuräumen.

We-Vibe

ESET Forscher stellten fest, dass der We-Vibe „Jive“ ständig seine Anwesenheit ankündigt und so mit einem Bluetooth-Scanner auffindbar war. Potenzielle Angreifer könnten damit das Gerät identifizieren und die Signalstärke nutzen, um zum Träger zu gelangen. Das Gerät verwendet die Bluetooth-Low-Energy-Pairing-Methode (kurz: BLE). Hierbei ist es ohne Probleme möglich, den temporären Schlüsselcode, der von den Geräten während des Verbindungsaufbaus genutzt wird, zu verändern. So kann sich jedes Gerät mit dem „Jive“ verbinden. Eine Authentifizierung ist nicht nötig. Die offizielle App des Herstellers wäre nicht erforderlich, um Kontrolle zu erlangen, hierzu genügt schon ein Browser. Dadurch ist das Gerät sehr anfällig für Man-in-the-Middle-Angriffe (MitM).

Ein weiteres Problem besteht beim Austausch zwischen Benutzer während Chatsitzungen. Die Anwender haben die Möglichkeit, Multimediadateien zu senden. Es besteht die Gefahr, dass dabei auch Informationen über die genutzten Geräte und die genaue Geolocation geteilt werden.

Lovense

Der Lovense „Max“ kann sich mit einem entfernten Gegenstück synchronisieren. Das bedeutet, dass Angreifer die Kontrolle über beide Geräte übernehmen können, obwohl nur eines kompromittiert wurde. Beim Lovense-Gerät ist das Design der App eine Gefahr für die Privatsphäre der Nutzer. Es gibt die Optionen, dass Bilder ohne Wissen des Besitzers an Dritte weitergeleitet werden. Ebenso haben gelöschte oder blockierte Nutzer weiterhin Zugriff auf den Chat-Verlauf und alle freigegebenen Multimedia-Inhalte.

Auch dieses Gerät enthält keine Authentifizierung für BLE-Verbindungen, so dass es für MitM-Angriffe verwendet werden kann, um die Verbindung abzufangen, Befehle zu senden und die Motoren des Geräts zu steuern. Darüber hinaus wirft die Verwendung von E-Mail-Adressen in den Benutzer-IDs der App einige Datenschutzbedenken auf, da die Adressen im Klartext für alle an einem Chat beteiligten Telefone freigegeben werden.

 

Mehr dazu bei WeLiveSecurity bei ESET.com

 


Über ESET

ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.


 

Passende Artikel zum Thema

Open Source – Risiko für die IT-Sicherheit?

Open Source Software (OSS) hat sich als unverzichtbarer Bestandteil moderner IT-Infrastrukturen etabliert. Die Vorteile wie Kosteneinsparungen, Flexibilität und das enorme ➡ Weiterlesen

Datenschutz durch Verschlüsslung von HR-Daten

Aktuelle Studien zeigen, dass rund 60 Prozent der deutschen Unternehmen von Cyberkriminellen angegriffen werden. Das ist vor allem für Personendaten, ➡ Weiterlesen

Wenn Bewerber in Wahrheit Nordkorea dienen

Ein Anbieter für Sicherheitsschulungen und Phishing-Simulationen warnt vor einem Einstellungsbetrug mit falschen Mitarbeitern die in Wahrheit aus Nordkorea kommen und ➡ Weiterlesen

APT42: WhatsApp-Angriffe auf politische Persönlichkeiten

Vor kurzem wurden neue Erkenntnisse über gezielte Spear-Phishing-Angriffe auf WhatsApp-Nutzer veröffentlicht. Diese Angriffe werden auf die iranische Gruppe APT42 zurückgeführt, ➡ Weiterlesen

SambaSpy: Trojaner verbreitet sich über deutsche E-Mails

Eine Malware-Kampagne verbreitet den Remote Access Trojaner (RAT) SambaSpy über deutsche E-Mails an italienischsprachige Nutzer. SambaSpy verfügt über Funktionen wie ➡ Weiterlesen

Schwachstelle im Drucksystem CUPS

Bei der Ausführung von Remote-Code in Linux CUPS wurden neue Probleme entdeckt. Laut einer Untersuchung  sind mehr als 76.000 Geräte ➡ Weiterlesen

Security-Messe it-sa Expo&Congress startet am 22. Oktober 2024

Bereits zum 15. Mal macht die it-sa Expo&Congress das Messezentrum Nürnberg vom 22. bis 24. Oktober zum „Home of IT ➡ Weiterlesen

CISA warnt: Fortinet-Produkte mit kritischer 9.8 Sicherheitslücke 

Die kritische Sicherheitslücke CVE-2024-23113 in diversen Versionen von FortiOS, FortiPAM, FortiProxy und FortiWeb ist zwar seit Februar bekannt, wird wohl ➡ Weiterlesen