In mehreren US-Städten wurden Saugroboter des Anbieters Ecovacs, konkret wohl ausschließlich der recht neue Deebot X2, von Hackern angegriffen. Dies berichtet der US-Nachrichtensender ABC. Die Angreifer übernahmen dabei die Kontrolle über die Geräte, steuerten diese durch die Wohnräume der Betroffenen, verfolgten Anwesende Haustiere und äußerten rassistische Beleidigungen über die Lautsprecher.

Hacker nutzen Fernzugriff

Der Fall des Anwalts Daniel Swenson aus Minnesota veranschaulicht die Situation. Während Swenson mit seiner Familie im Wohnzimmer saß, begann sein Saugroboter, sich ohne Vorwarnung zu bewegen. Wenig später ertönten aus dem Lautsprecher rassistische Beschimpfungen. Über die Ecovacs-App stellte Swenson fest, dass ein Fremder Zugriff auf die Kamera und Steuerung des Roboters hatte. Swenson war einer von mehreren Betroffenen, die dem Nachrichtensender ähnliche Vorfälle meldeten. Auch in Los Angeles und El Paso kam es zu vergleichbaren Übernahmen.

Sicherheitsforscher hatten Ecovacs bereits Monate zuvor auf Schwachstellen hingewiesen, insbesondere auf die unzureichende Sicherung der Bluetooth-Verbindung. Über diese Lücke wäre es möglich, die Geräte aus großer Entfernung zu steuern. In den aktuellen Vorfällen scheint jedoch vor allem das PIN-System zum Schutz der Kamerafunktion leicht umgangen worden zu sein.

Hersteller reagiert mit Update

Ecovacs hat inzwischen mit einer offiziellen Stellungnahme (PDF-Download) auf die Vorfälle reagiert und bestätigte, dass es sich bei einigen Fällen um sogenannte „Credential-Stuffing“-Angriffe gehandelt habe. Dabei nutzen Hacker gestohlene Zugangsdaten von anderen Webseiten, um sich in die Konten der Nutzer einzuloggen. Das Unternehmen betonte, dass die eigenen Systeme nicht kompromittiert worden seien. Dennoch wurden betroffene IP-Adressen blockiert und Kunden aufgefordert, ihre Passwörter zu ändern.

Ein Firmware-Update, das die Sicherheitslücken schließen soll, ist für November 2024 geplant. Bis dahin empfiehlt Ecovacs seinen Nutzern, starke Passwörter zu verwenden und die Sicherheit ihrer WLAN-Netzwerke zu überprüfen, um weitere Angriffe zu verhindern.

Blog

Leave a Reply

Your email address will not be published. Required fields are marked *