Black Hat 2020: Assistenzroboter Temi hat schwere Sicherheitslücken

Sicherheitsforschern gelang es, den vor allem in Pflegeheimen und Firmen eingesetzten Roboter Temi fernzusteuern. Dabei stießen sie auf fast keine Hürden.

Lesezeit: 2 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 17 Beiträge

(Bild: heise online)

Von
  • Stefan Krempl

Temi-Roboter der US-Firma Robotemi Global, die häufig in Pflege- und Altenheimen sowie in Unternehmen im Bereich Telepräsenz eingesetzt werden, lassen sich einfach von Hackern kapern. Sicherheitsforscher von McAfee haben bei einer Analyse des Roboters vier schwerwiegende Schwachstellen ausgemacht. Damit könne ein böswilliger Hacker – ohne jegliche Authentifizierung – das integrierte Videokonferenzsystem kontrollieren, Gespräche und Übertragungen abhören und den Temi fernsteuern, warnen die Experten.

Robotemi produziert Berichten zufolge pro Monat rund 1000 der kleinen Helfer. Den aus Israel stammenden Firmengründern gelang es demnach, den Temi zur wichtigen Telemedizin-Plattform für Kliniken in ihrem Heimatland zu machen. Ärzte nutzen ihn zur Ferndiagnose, er soll aber etwa auch die Versorgung Pflegebedürftiger erleichtern. In Hotels etwa wird er zudem genutzt, um den Check-in von Gästen zu beschleunigen.

Für die IT-Security-Experten war dies Grund genug, sich einen der Roboter zu besorgen, seine Netzwerkfähigkeiten zu testen und etwa auch die Firmware sowie die Updateverfahren unter die Lupe zu nehmen. Wie sie am Donnerstag auf der in diesem Jahr virtuell abgehaltenen Hackerkonferenz Black Hat sowie in einem technischen Bericht erläuterten, stießen sie dabei rasch auf massive Angriffsflächen.

Als wenig gesicherter Einstiegspunkt erwies sich schon die spezielle Android-App für den Temi. Ein paar Modifikationen der Anwendung reichten aus, und schon konnten die Forscher Telefon- und Videogespräche abfangen oder belauschen. Dabei half ihnen, dass sie eine statische ID und Berechtigungsnachweise vorfanden. Mithilfe von Entwicklerwerkzeugen wie Android Debug Bridge (ADB), Apktool, Keytool und Jarsigner konnten sie nach und nach ihre Zugriffsrechte erweitern, da App und Server für Verbindungen mit den Robotern keine ausreichenden Integritätsprüfungen durchführten.

Zugleich gelang es dem Team, die Sicherheits- und Vertrauenseinstellungen zu überschreiben. Dabei kamen dem Experten Fehler bei der Authentifizierung des Anrufers zugute und die Möglichkeit, über eigene Codepakete dem Temi-Adressbuch Kontakte hinzuzufügen. So war es möglich, den Roboter aus der Ferne zu steuern sowie Kamera und Mikrofon zu bedienen.

Um die Schwachstelle im Videosystem auszunutzen, bedarf es laut dem Bericht lediglich der Telefonnummer einer der Benutzer von Temi – es muss nicht einmal die des Besitzers sein. Wird die Lücke mit einer Brute-Force-Attacke angegangen, also dem wahllosen Ausprobieren und Testen von Passwörtern, benötigen potenzielle Angreifer theoretisch nicht einmal eine Rufnummer.

Laut Herstellerangaben verfügt der Roboter etwa auch über eine Reihe von Sensoren, Sprachassistenz und Funktionen etwa für Internetsuchen. Auch Technologien für Künstliche Intelligenz wie Maschinenlernen sollen an Bord sein. Die Forscher warnen daher vor einer Vielzahl an Angriffsflächen auf die Fähigkeiten der Maschine rund um das Internet der Dinge, die Cyberkriminelle einfach ausnutzen könnten.

Eine Telefonnummer reiche aus, um auszuspähen, in welchem Raum in einem Hospital etwa ein Politiker liege und in welchem Gesundheitszustand er sich befinde, schreiben die Experten. Temi könne auch einen Wachmann dabei beobachten, wie er den Alarmcode des Gebäudes eingibt. Ein Angreifer sei damit etwa auch in der Lage, "Hundebilder auf dem Schreibtisch der Krankenschwester zu beobachten", die mit dessen niedlichen Namen und Geburtstag beschriftet seien, "der zufällig auch Teil ihres Passworts ist".

Temi auf der IFA 2018.

Inzwischen gibt es für Temi vier Sicherheitswarnungen. CVE-2020-16170 beschreibt den Einsatz in den Code eingebauter Sicherheitsmerkmale, CVE-2020-16168 einen Prüffehler und CVE-2020-16169 auf die Möglichkeiten zum Umgehen der Authentifzierung. CVE-2020-16167verweist auf deren völliges Fehlen bei kritischen Funktionen. Ein Mini-Video macht auf die damit eröffneten Spionagemöglichkeiten aufmerksam.

Die Schwachstellen fanden die Spezialisten in einem Temi mit der Firmware Version 20190419.165201, dem Launcher OS in Version 11969 und dem Betriebssystem Robox in Version 117.21. Die angreifbare Android-App befand sich auf dem Stand 1.3.3. McAfee informierte den Hersteller nach eigenen Angaben am 5. März über die Funde. Die Firma habe umgehend reagiert, mit Stand 15. Juli seien alle ausgemachten Sicherheitslücken abgedichtet gewesen.

(vbr)