Hinweis zu Affiliate-Links: Alle Produkte werden von der Redaktion unabhängig ausgewählt. Im Falle eines Kaufs des Produkts nach Klick auf den Link erhalten wir ggf. eine Provision.

Wie ich versuchte, meinen Staubsauger zu hacken

von Marlene Ronstedt
Das Internet der Dinge ist eine Sicherheitskatastrophe, jedes Kind kann es hacken, jeder Möchtegern-Coder die Geräte missbrauchen. Ich war neugierig und fragte mich: Stimmt das wirklich? Ein Staubsauger half mir bei der Suche nach Antworten.

Ich öffne den Schrank in der WIRED-Redaktion wie eine Süßigkeitenkiste. Er ist vollgestopft mit schlauen Geräten und eines davon soll zu meinem Opfer werden. Die Zahnbürste mit Bluetooth vielleicht? Oder der Blumentopf, der sich selbst gießt? Meine Wahl fällt auf den autonomen Staubsauger. Die Liste seiner Fähigkeiten liest sich wie das perfekte Ziel für einen Hacker-Angriff: Einen Raupenantrieb habe er wie ein Panzer, schreibt Dyson über sein Produkt. Das Gadget nutzt eine 360-Grad Kamera. Und am wichtigsten: Es hat eine Internetverbindung.

Eine erste Recherche zeigt: Was meine Wohnung sauber halten soll, kommt ursprünglich aus einer Forschungseinheit des amerikanischen Militärs. Cousins meines Staubsaugers erforschen den Mars und patrouillieren auf Kriegsschauplätzen. Könnte ich ein solches Gerät hacken, ich hätte nicht nur Spaß an der Spielerei, ich hätte auch gezeigt, wo die Unsicherheit im Kleinen beginnt.

Sicherheitsforscher wie Mikko Hypponen oder Bruce Schneier warnen schon seit geraumer Zeit vor den Risiken, die vernetzte Geräte mit sich bringen. Hypponen schreibt auf Twitter: „Alles was smart ist, ist auch angreifbar.“ Schneier spricht vom instabilen „Welt-Roboter“. Fast täglich zeigt ein Hobby-Hacker irgendwo auf der Welt, wie er die Kontrolle über ein smartes Gerät erlangt. Jüngst hackte sogar ein Elfjähriger auf einer Konferenz in Den Haag seinen smarten Teddy. Das Bluetooth-Signal des Plüschtiers war nicht verschlüsselt, dadurch konnte der Junge ungehindert Befehle an sein Spielzeug schicken, die es dann zum Plappern brachten.

Aber ist es wirklich so einfach, frage ich mich? Was ein Kind schafft, sollte ich doch auch können, oder? Wird bald wirklich jeder einzelne Kühlschrank, Toaster und Staubsauger zum gefährlichen Problem?

Um das herauszufinden, brauche ich erst einmal Zugriff auf die Software, die auf dem Staubsauger installiert ist. Das Komplizierte an einem Hack ist es, die richtigen Angriffsvektoren zu finden. Die Schwachstellen also, an denen ich zuschlagen und die Kontrolle übernehmen kann. Das Problem: Der Staubsauger ist eine Black Box. Dyson gibt kaum Hinweise darauf, wie die Technologie in seinem Inneren funktioniert. Genau diese Black Box muss ich knacken.

Ich entscheide mich bei meinem ersten Versuch für einen beliebte Art des Angriffs – ich will Zugriff auf den Staubsauger über dessen Internetverbindung erhalten. So ähnlich passierte es auch im vergangenen Jahr, als Angreifer zahlreiche Toaster und Kühlschränke unter ihre Kontrolle brachten. Sie schalteten die Geräte anschließend zu einem BotNetz, griffen dann mit der Macht von Tausenden Minirechnern einen Internet-Knotenpunkt an der amerikanischen Ostküste an. Das legte einen großen Teil des Internets lahm. Das selbe Botnetz, für welches die Malware Mirai genutzt wurde, griff später auch Router der Deutschen Telekom an. Während ich mich also an den Staubsauger ranmache, muss ich immer wieder daran denken: Solche Großangriffe beginnen mit einem Staubsauger wie meinem.

Große Angriffe beginnen mit einem kleinen Staubsauger wie meinem

Um meinen Dyson gezielt über das Internet anzugreifen, muss ich seine MAC-Adresse kennen. Eine Identifikationsnummer, mit der jedes internetfähige Gerät versehen ist. Dafür starte ich als erstes Linux. Für das Betriebssystem gibt es zahlreiche Open-Source Programme die mir dabei helfen, die richtigen MAC-Adressen herauszufinden und anschließend das achtstellige Password des Staubsaugers zu knacken.

Programme wie Aircrack-ng lassen sich aber gar nicht so einfach bedienen, die meisten haben keine Benutzeroberfläche, man muss sie mit bestimmten Befehlen über das Terminal steuern –  ein schwarzes Fenster mit weißer Schrift wie in einem Hollywood-Hackerfilm. Ich gebe also kryptische Befehle wie „airodump-ng akw0mon“ ein. Was nach Pokémon klingt, ist im Prinzip nur eine Nachricht an meinen Computer: Spuck mir alle Internetverbindungen aus, die hier gerade durch die Luft schwirren.

Und dann tut sich auch schon was im schwarzen Terminal-Fenster. Der Computer fängt an, alle benachbarten Netzwerke anzuzeigen, darunter auch das meines Staubsaugers. Jetzt kann ich ganz genau ausspähen, wie er mit meinem WLAN-Router und meinem Smartphone durch die Dyson-App kommuniziert, welche Nachrichtenprotokolle er dabei verwendet – und dabei hoffentlich auch das Staubsauger-Passwort abfangen.

Dazu muss ich den Staubsauger austricksen. Ich muss eine Situation herstellen, in der er sich erneut mit meinem Smartphone und dem Router verbindet. Dazu müssen die Geräte einen sogenannten Handshake austauschen, eine Legitimationsmaßnahme, mit deren Hilfe sie sich wieder miteinander verbinden. Habe ich erst einmal diesen Handshake, darf ich sozusagen zur Pforte des Staubsaugers vortreten, wo ich nach dem Passwort gefragt werde. Und dann ist es nur noch eine Frage der Zeit, bis ich dieses geknackt habe.

Ich probiere ein paar Befehle im Terminal, doch der Computer schickt mir immer wieder Error-Warnungen zurück statt mit dem Handshake rauszurücken. Ich lasse ihn ein paar Tage ruhen, lese in Foren nach, welche Methoden ich noch anwenden könnte, um an den Handshake zu kommen, versuche es wieder und wieder. Aber es bleibt beim Error.

Ohne Handshake gibt es leider auch kein Passwort. Wäre es mir gelungen diesen abzufangen, hätte ich als nächstes eine Brute-Force-Attacke durchführen können, also das automatisierte Ausprobieren von unzähligen Passwörtern, bis es schließlich klappt. Das kann schon mal ein paar Tage dauern. Doch es gibt mittlerweile Online-Dienste, die das übernehmen. Auf manuellem Weg würde ich den Computer mit Passwortlisten füttern, mit denen er Tausende Varianten, von „Passwort123“ bis „Iloveyou2017“ ausprobieren könnte. Bis es schließlich hieße: „Key found!“

Doch noch möchte ich nicht aufgeben. Es braucht viel mehr als nur das Passwort, um den Staubsauger zu steuern. Mehr Informationen darüber finde ich in der Hardware. Bewaffnet mit einem 20-teiligen Schraubenzieher-Set mache ich mich ans Werk.

Ich muss ein bisschen rütteln, aber dann fällt der Staubsauger auf meinen Schoß und ich halte die Haube in beiden Händen, die sein Innenleben vor gefährlichen Staubkörnern schützt. Ich blicke auf das, was man als das Gehirn des Roboters bezeichnen könnte. Ich hatte einen kleinen herkömmlichen Chip erwartet, mit minimaler bis gar keiner Verschlüsselung. Den hätte ich ausbauen können, an mein Laptop anschließen, und im Handumdrehen wäre ich an seine Software gekommen.

Stattdessen liegen vor mir mehrere aufeinandergesteckte und verkabelte grüne Leiterplatten. Wie ein Biologe seziere ich nun das Innenleben des Staubsaugers Stück für Stück, als wäre es eine neuartige Spezies, die es zu erforschen gilt. Vielleicht finde ich ja doch noch etwas. Dabei muss ich vorsichtig sein, dass kein Teil verloren geht, schließlich will ich ihn ja wieder zusammenbauen, um später noch Staubsaugerrennen zu fahren.

Jedes einzelne Segment des Staubsauger-Hirns hat seine eigene Funktion. Anders als seine Artgenossen hat der Staubsauger ein großes 360-Grad Auge direkt oben auf seinem Kopf, auf jeder Seite haben seine Ingenieure dann noch einmal vier Sensoren angebracht. Ein Motor im unteren Bereich des Kabelwusts treibt die Raupen-Mechanik an. Was man damit wohl alles machen könnte?

Das Problem ist, dass ich jetzt zwar weiß, wie es im Inneren von meinem Robo-Sauger aussieht – ich habe sozusagen die Black-Box in ihre Einzelteile zerpflückt. Ich habe aber lediglich herausgefunden, dass der Staubsauger wohl ziemlich „over-engineered“ ist, und es mich Wochen oder gar Monate kosten würde alle Einzelteile der Hardware richtig zu verstehen. Wenn ich also nicht durch die Hardware mehr über die Funktionen des Staubsaugers herausfinde, kann ich es immer noch über die Software probieren. 

Auf der Website des Herstellers werde ich fündig. Hier gibt es die Software zum Download. Die Datei ist jedoch als .bin File gekennzeichnet, was für binär steht. Das bedeutet, die Datei besteht aus Nullen und Einsen, nur eine Maschine kann sie lesen. Mit ein paar Tests im Terminal versuche ich, den Code lesbar zu machen. Es taucht eine weitere lange Liste mit Buchstaben und Zahlenreihen auf. Und ich werde auch gleich fündig: „Kukuk“ heißt es ganz am Anfang der Datei. Ich scrolle weiter. Doch der Rest sieht so aus, als ob meine Katze einmal quer über die Tastatur gelaufen wäre. Die Software scheint verschlüsselt zu sein. Das „Kukuk“ vielleicht ein Scherz der Entwickler, die es einem dann doch nicht so einfach machen wollen. Aber ich probiere weiter.

Der Code sieht aus, als wäre meine Katze einmal quer über die Tastatur gelaufen

Bei einem weiteren Versuch mit einem anderen Befehl im Terminal finde ich heraus, dass hinter der .bin-Datei ein virtuelles Betriebssystem steckt. Dieses könnte ich, so denke ich es mir zumindest, auf meinem Laptop installieren, als virtuellen Staubsauger. Das würde mich einen Schritt näher an die Software bringen.

Bevor ich die .bin-Datei als virtuelles Betriebssystem installieren kann, muss ich sie in ein anderes Dateiformat umwandeln. Doch keiner der Befehle, die ich dafür in mein Terminal eingebe, will funktionieren. Ein wenig enttäuscht muss ich feststellen, dass die Staubsauger-Software zumindest für mich verschlüsselt bleiben wird. Damit ist mein Vorhaben, Zugriff auf dessen Funktionen zu erhalten, gescheitert.

Doch es ist nur eine Frage der Zeit, bis sich ein Sicherheitsexperte, ein ambitionierter Hobby-Hacker oder jemand mit bösartigen Absichten Zugriff zu einem Robo-Staubsauger wie meinem verschafft. Denn in der Theorie kann jede Verschlüsselung geknackt werden. Verschlüsselungsstandards wechseln alle paar Jahre, weil die Effizienz der Computerchips steigt, die sie entschlüsseln sollen. Was vor vier Jahren noch als sicher galt, kann heute mit Online-Freeware geknackt werden.

Vielleicht habe ich ja Glück und in ein paar Monaten finde ich auf irgendeinem Blog ein Tutorial, wie ich Schritt für Schritt meinen Staubsauger alleine durch die Stadt auf Erkundungstour schicken kann. Oder ich habe Pech und mein Staubsauger spioniert mich längst selbst aus, weil ein bösartiger Hacker es schon vor mir geschafft hat, die Verschlüsselung des smarten Gerätes zu brechen. Der Staubsauger und ich müssen uns fürs Erste damit begnügen, dass er weiterhin nur putzt.

GQ Empfiehlt
Hacker legen Kraftwerke in der Ukraine lahm

Hacker legen Kraftwerke in der Ukraine lahm

von WIRED Editorial