Weitere Sicherheitslücken bei vernetzter Barbie-Puppe gefunden
Nach den kürzlich von Matt Jakubowski aufgedeckten Problemen hat nun das Unternehmen Bluebox auf weitere, allerdings dem Hersteller bereits gemeldete und von ihm behobene, Lücken hingewiesen. Unter anderem war es möglich, die Puppe über ein WLAN anzugreifen, wenn dies nur den Begriff “Barbie” im Namen enthielt.
Mehr oder weniger vernetztes Spielzeug sollte einer der großen Trends im diesjährigen Weihnachtsgeschäft werden, droht nun aber wegen unzureichender Sicherheitsvorkehrungen der Anbieter weitgehend auszufallen. Nachdem der für Lerncomputer und anderes in den Augen der Eltern mit pädagogischem Wert ausgestattete Spielzeug bekannte Hersteller VTech zunächst einen erfolgreichen Angriff auf seine Datenbank mit Nutzernamen und dann den Verlust tausender Fotos von Eltern und Kindern zugeben musste, ist jetzt Mattel für die aktuellste Ausgabe der Barbie-Puppen erneut in die Kritik geraten. Sie nimmt mit dem verbauten Mikrofon Gespräche auf und sendet sie zur Analyse via WLAN in die Mattel-Cloud. Ähnlich wie Siri oder Cortana kann die Puppe dann auch “aus der Cloud” antworten.
Erst kürzlich hatte der Sicherheitsforscher Matt Jakubowski kritisiert, dass er auf Account-IDs, Audio-Dateien, das Mikrofon und den Netzwerknamen des Spielzeugs zugreifen konnte. Außerdem habe er eine Möglichkeit gefunden, die Sprachausgabe von einem anderen Server aus zu steuern.
ToyTalk, das Unternehmen, auf dessen Technologie die “Hello Barbie” basiert, hat einige der Vorwürfe bereits zurückgewiesen und vor allem betont, dass bislang kein unbefugter Zugriff auf Audio-Daten tatsächlicher Nutzer stattgefunden habe und weder Passworte ausgespäht noch Puppen dazu gebracht worden seien, Dinge zu sagen, die sie nicht sagen sollten. Dennoch hat man zusammen mit Mattel ein Prämienprogramm aufgesetzt, um Finder möglicher Sicherheitslücken zu belohnen.
Nun haben Bluebox Labs und der Sicherheitsforscher Andrew Hay von OpenDNS herausgefunden, dass die WLAN-Verbindung angreifbar ist. Damit wäre erstmals ein Angriff auf die Puppe aus der Ferne möglich. Angreifer könnten sich mit einem von ihnen eingerichtetem, ungesicherten WLAN mit der Puppe verbinden. Dazu müsste im Namen des WLANs lediglich “Barbie” enthalten sein.
Auch beim Anmelden der App soll die Verbindung mit den Servern relativ einfach auslesbar sein. Ein Angriff über die als Poodle bekannt gewordene Sicherheitslücke auf die Cloud-Infrastruktur, auf der die ToyTalk-Dienste gehostet wurden, ist den Forschern zufolge ebenfalls möglich gewesen. Diese Lücke habe ToyTalk allerdings bereits geschlossen. Auch ein drittes, von Bluebox Labs gemeldetes Sicherheitsproblem, sei bereits behoben worden. Das war verhältnismäßig einfach, handelte es sich doch dabei lediglich um unbenutzten Code, der allerdings die Angriffsfläche vergrößerte.
Den Bluebox-Experten zufolge zeigen die Probleme der vernetzten Barbie-Puppe jedoch exemplarisch, dass es Bedarf nach mehr Sicherheit bei der App-Entwicklung gibt. Außerdem müssten vermehrt Selbstverteidungungsmechanismen nicht nur in Einzel-Apps, sondern auch in Apps integriert werden, die in dem Internet der Dinge zuzurechnenden Geräten wie der “Hello Barbie” stecken. “Letzendlich zeigen unsere Untersuchungen, dass, die Sicherheit mobiler Apps für IoT-Gerät eine höhere Priorität eingeräumt werden muss”, so die Forscher. Damit dürften sie vollkommen Recht haben – selbst wenn es sich um Werbung in eigener Sache handelt, bietet Bluebox doch selbst Sicherheitstechnologie für Apps an.