Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Erotik Hacker können smarte Sex-Spielzeuge für Erpressungen ausnutzen

Hacker können smarte Sex-Spielzeuge für Erpressungen ausnutzen

Archivmeldung vom 13.03.2021

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 13.03.2021 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.

Freigeschaltet durch Thorsten Schmitt
Bild: pixelio.de, tommyS
Bild: pixelio.de, tommyS

Bei zwei vernetzten Sex-Spielzeugen haben ESET-Forscher gravierende Sicherheitslücken gefunden. Der We-Vibe "Jive" und der Lovense "Max" erzielen während der Corona-Pandemie hohe Verkaufszahlen. Das immense Interesse ruft auch Cyberkriminelle auf den Plan. Die Schwachstellen fanden die ESET-Forscher in den Apps, die die beiden Sex-Spielzeuge steuern. Hierdurch könnten Angreifer Malware auf die genutzten Smartphones installieren und auch Daten stehlen. Neben möglichen körperlichen Schäden durch den Missbrauch der Geräte besteht die Gefahr, mit gestohlenen Fotos, Chats oder anderen Daten erpresst zu werden. Beide Hersteller erhielten von ESET Informationen zu den Schwachstellen und haben diese bereits geschlossen. Auf WeliveSecurity haben die Experten das europäischen IT-Sicherheitsherstellers ihre Analyse in einem Whitepaper veröffentlicht.

"Gerade bei der Entwicklung intelligenter Sex-Spielzeuge muss IT-Sicherheit eine hohe Priorität genießen. Die möglichen Gefahren sind für den Anwender hoch, niemand möchte mit intimen Aufnahmen oder Gesprächen erpresst werden", erklären die ESET-Forscherinnen Denise Giusto und Cecilia Pastorino. "Bei den meisten aktuellen Sex-Spielzeugen wurde von den Herstellern der Sicherheitsaspekt sträflich vernachlässigt. Dies muss sich mit der Weiterentwicklung dieser Geräte dringend ändern."

Geräte sind für Kriminelle attraktiv

Seit dem Aufkommen fortschrittlicher Modelle von Sexspielzeugen, die Apps, Messaging, Videochats und webbasierte Interkonnektivität beinhalten, werden die Geräte für Cyberkriminelle immer attraktiver und lassen sich leichter ausnutzen. Datendiebstähle in diesem Bereich können für den Benutzer verheerend sein, wenn Informationen wie sexuelle Orientierung, sexuelle Verhaltensweisen und intime Fotos durchsickern. Um die Privatsphäre zu schützen, ist es daher unerlässlich, schon bei der Planung und Entwicklung dieser Devices dem Thema IT-Sicherheit eine hohe Priorität einzuräumen.

We-Vibe

ESET-Forscher stellten fest, dass der We-Vibe "Jive" ständig seine Anwesenheit ankündigt und so mit einem Bluetooth-Scanner auffindbar war. Potenzielle Angreifer könnten damit das Gerät identifizieren und die Signalstärke nutzen, um zum Träger zu gelangen. Das Gerät verwendet die Bluetooth-Low-Energy-Pairing-Methode (kurz: BLE). Hierbei ist es ohne Probleme möglich, den temporären Schlüsselcode, der von den Geräten während des Verbindungsaufbaus genutzt wird, zu verändern. So kann sich jedes Gerät mit dem "Jive" verbinden. Eine Authentifizierung ist nicht nötig. Die offizielle App des Herstellers wäre nicht erforderlich, um Kontrolle zu erlangen, hierzu genügt schon ein Browser. Dadurch ist das Gerät sehr anfällig für Man-in-the-Middle-Angriffe (MitM).

Ein weiteres Problem besteht beim Austausch zwischen Benutzer während Chatsitzungen. Die Anwender haben die Möglichkeit, Multimediadateien zu senden. Es besteht die Gefahr, dass dabei auch Informationen über die genutzten Geräte und die genaue Geolocation geteilt werden.

Lovense

Der Lovense "Max" kann sich mit einem entfernten Gegenstück synchronisieren. Das bedeutet, dass Angreifer die Kontrolle über beide Geräte übernehmen können, obwohl nur eines kompromittiert wurde. Beim Lovense-Gerät ist das Design der App eine Gefahr für die Privatsphäre der Nutzer. Es gibt die Optionen, dass Bilder ohne Wissen des Besitzers an Dritte weitergeleitet werden. Ebenso haben gelöschte oder blockierte Nutzer weiterhin Zugriff auf den Chat-Verlauf und alle freigegebenen Multimedia-Inhalte.

Auch dieses Gerät enthält keine Authentifizierung für BLE-Verbindungen, so dass es für MitM-Angriffe verwendet werden kann, um die Verbindung abzufangen, Befehle zu senden und die Motoren des Geräts zu steuern. Darüber hinaus wirft die Verwendung von E-Mail-Adressen in den Benutzer-IDs der App einige Datenschutzbedenken auf, da die Adressen im Klartext für alle an einem Chat beteiligten Telefone freigegeben werden.

Ihre Analyse haben die ESET-Forscher im Whitepaper "Sex in the Digital Era" zusammengetragen. Das Paper ist auf WeliveSecurity erhältlich: https://www.welivesecurity.com/deutsch/2021/03/12/sex-im-digitalen-zeitalter-wie-sicher-sind-smarte-sextoys/

Quelle: www.eset.com/de/Christian Lueg

Videos
Daniel Mantey Bild: Hertwelle432
"MANTEY halb 8" deckt auf - Wer steuert den öffentlich-rechtlichen Rundfunk?
Mantey halb 8 - Logo des Sendeformates
"MANTEY halb 8": Enthüllungen zu Medienverantwortung und Turcks Überraschungen bei und Energiewende-Renditen!
Termine
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:
Schreiben Sie bitte toben in folgendes Feld um den Spam-Filter zu umgehen

Anzeige