Nun können Sie auch Toiletten zur immer länger werdenden Liste der hackbaren Geräte hinzufügen, die wir hier im Kaspersky-Blog führen.
Tatsächlich ist ein Forscher bei einer Pressekonferenz auf der diesjährigen Black Hat Security Conference kurz auf dieses Thema eingegangen. Und auch wenn ich gerne sofort darüber geschrieben hätte, habe ich entschieden, mich zunächst auf wichtigere Themen zu konzentrieren, wollte aber auf das Thema zurückkommen.
Einige Forscher von Trustwave, einer Firma für App-Sicherheit, haben im August einen Sicherheitshinweis veröffentlicht, in dem Anwender der SatisSmart Toilet Android App davor gewarnt werden, dass dabei eine feste BlueTooth-Authentifizierungs-PIN verwendet wird. Die PIN Lautet „0000“, und wenn sie eingegeben wird, kann ein Angreifer innerhalb desBlueTooth-Radius einige der Toilettenfunktionen manipulieren. Wurde die PIN einmal eingegeben, kann ein Android-Gerät per BlueTooth mit allen Satis Smart Toilets in Reichweite kommunizieren.
Besitzer dieser smarten Toiletten müssen also ernste Streiche befürchten – und damit leider auch Unfallrisiken.
Genauer gesagt, kann ein Angreifer die My-Satis-App installieren, die BlueTooth-PIN eingeben, das Gerät mit allen Satis Smart Toilets in Reichweite verbinden (und seien wir ehrlich: Wenn Sie eine Smart Toilet haben, haben Sie wahrscheinlich mehrere), und verschiedene Attacken starten, von leicht störend bis richtig verheerend. Der Angreifer könnte zum Beispiel – wie Trustwave sagt – „die Toilette dazu bringen, wiederholt zu spülen, und damit den Wasserverbrauch und die Abwasserkosten für den Besitzer in die Höhe treiben.“
Beunruhigender (zumindest für mich) ist allerdings, dass ein Angreifer den Toilettendeckel einer Satis Smart Toilet dazu bringen kann, sich automatisch zu öffnen oder zu schließen, und sogar das Bidet oder den Lufttrockner aktivieren kann, was – in den Worten von Trustwave–“Unannehmlichkeiten oder Ärger für den Besitzer“ bedeuten kann.
Das ist natürlich nicht so schlimm, wie das Hacken einer Insulinpumpe oder eines Autos, doch die aus der Ferne verursachte Fehlfunktion einer Toilette klingt für mich auch ziemlich grässlich.
Ich bin nicht sicher, wie man sich in diesem Fall schützen kann. Es scheint, als hätte LIXIL, das Unternehmen, das die Satis Smart Toilet produziert, den Fehler noch nicht ausgebessert. Der Firma viele E-Mails zu schicken, in denen verlangt wird, dass das passiert, ist natürlich eine Möglichkeit. Die Toiletten haben aber auch einen so genannten „Pairing Mode“. Die Jungs von Trustwave stellten fest, dass die feste PIN und die Android-App nur funktionieren, wenn bei den Toiletten dieser „Pairing Mode“ eingeschaltet ist:Zwar könne man eine Toilette auch mit ausgeschaltetem „Pairing Mode“ mit einem Android-Gerät verbinden, doch dies sei nur möglich, wenn „der BlueTooth-Verkehr beobachtet wird, um die Hardware-Adresse der Toilette herauszufinden“, und das klingt doch recht kompliziert. Es ist also einerseits besser, den „Pairing Mode“ auszuschalten, doch andererseits muss man sich fragen, warum man dann noch eine Smart Toilet hat, wenn man ihr keine Kommandos vom Mobilgerät aus schicken kann. Die Welt ist schon kompliziert…
Ich kann auf jeden Fall mit Sicherheit sagen, dass es zwar viele seltsame Menschen gibt, doch ich denke, dass die meisten Satis-Besitzer vor solchen Angriffen sicher sind – schließlich sind im eigenen Haus nicht allzu viele Witzbolde zu finden. Und für Cyberkriminelle bringt das Einschalten des Bidets während jemand die Toilette benutzt keinen finanziellen Vorteil. Satis-Besitzer müssen einfach mit der Tatsache leben, dass verschiedene Android-Geräte mit einer einzigen Toilette kommunizieren können, und damit jeder in Reichweite aus Versehen (oder auch absichtlich) mit der My-Satis-App auf seinem Android-Gerät eine der Toilettenfunktionen auslösen kann.