Vernetzte Uhre: Millionen von persönlichen Daten frei im Netz

14 Mai 2022

Vernetzte Uhre – Im Internet wurde eine Multi-Gigabyte-Datenbank entdeckt, die Millionen von persönlichen Informationen von vernetzten Objekten und medizinischen Geräten preisgibt.

 

Wieder ein Datenleck … Diesmal handelt es sich um eine 16,71 Gigabyte große Datenbank mit 61 Millionen Einträgen. Es wurde von der Website WebsitePlanet entdeckt und enthält Aktivitäts- und Gesundheitsinformationen von Armbändern und Smartwatches.

 

Das Team unter der Leitung des Cybersicherheitsforschers Jeremiah Fowler stellte fest, dass die Datenbank, die ohne jeglichen Schutz online gestellt wurde, von dem in New York ansässigen Unternehmen GetHealth stammte. Das Unternehmen bietet einen Dienst zum Synchronisieren von Gesundheitsdaten von verschiedenen angeschlossenen Geräten an. Die präsentierten Informationen beziehen sich auf Benutzer auf der ganzen Welt.

 

Fitbit- und Apple-Benutzer sind die am meisten betroffenen

Die Datenbank enthält viele sensible Informationen, darunter Vor- und Nachname, Pseudonym, Geburtsdatum, Gewicht, Größe, Geschlecht und Geburtsdatum. Insgesamt sollen die Daten von Hunderten verschiedener vernetzter Objekte, medizinischen Geräten und Fitness-Apps stammen. Nach einer Teilanalyse stellten die Forscher jedoch fest, dass die Opfer hauptsächlich Fitbit-Armbänder und Apples Healthkit verwendeten, mit dem verbundene Objekte über ein iPhone synchronisiert werden können.

 

GetHealth wurde vom WebsitePlanet-Team kontaktiert und bestätigte den Besitz der Datenbank und sicherte noch am gleichen Tag den Zugriff. Die Forscher konnten jedoch nicht feststellen, seit wann die Informationen offengelegt wurden oder ob jemand anderes darauf zugegriffen hat. Dies unterstreicht einmal mehr, wie wachsam Sie mit vernetzten Uhren, anderen Objekten und all den Daten sein müssen, die sie sammeln.

 

Können Smartwatches von Hackern aufgebrochen werden?

Überdenken Sie: Smartphone-Sicherheit hat Schwachstellen. Tatsächlich waren diese Geräte bereits Gegenstand einiger Angriffsversuche. Obwohl Smartwatches noch nicht Gegenstand vieler größerer Verstöße waren, haben White Hats (auch als „gute“ Hacker bekannt, d.h. diejenigen, die Unternehmen helfen, Schwachstellen in ihren Produkten / Programmen / Software zu erkennen) einige Sicherheitslücken aufgedeckt.

 

Phishing – Vernetzte Uhre

Phishing kann passieren, wenn Sie eine betrügerische App herunterladen und darin persönliche Informationen eingeben. Diese Apps sind häufiger in inoffiziellen App-Stores zu finden, fehlen jedoch nicht vollständig in den App-Stores von Google und Apple. Diese gefälschten Apps fordern Sie auf, sich bei Ihrem Google-Konto anzumelden, dann ruft ein gefälschtes Formular Ihre Anmeldeinformationen ab und kompromittiert Ihr eigenes Konto ohne Ihre Zustimmung.

Bluetooth Low Energy

Die Bluetooth Low Energy-Technologie ermöglicht es Ihnen, Ihre Smartwatch mit Ihrem Telefon, Kopfhörern und anderen Geräten zu koppeln. Die Bluetooth-Datenverschlüsselung weist jedoch aufgrund der Komplexität ihrer Protokolle Schwachstellen auf. Aufgrund der ineffizienten Datenverschlüsselung kann ein Krimineller mit minimalem Aufwand gewaltsam auf Ihre Verbindung zugreifen (leider ist die Bluetooth-Technologie ein wichtiges Verbindungsmittel für Geräten, die hauptsächlich drahtlos arbeiten, wie z. B. vernetzte Uhren).

Vernetzte Uhre

 

Beschleunigungsmesser

Daten eines Laufsensors helfen Ihrer Smartwatch, Bewegungen zu verfolgen, und diese Daten werden von Gesundheits- und Fitnessfunktionen verwendet, wie  z. B. die Anzahl der zurückgelegten Schritte.

Diese Daten können auch analysiert werden, um Passwörter und Kreditkartennummern aufzudecken. Sich immer wiederholende Bewegungsdaten können verwendet werden, um Computertastatur-Tippbewegungen zu bestimmen, die Ihre Anmeldeinformationen nachahmen. Zugegeben, es erfordert viel Arbeit, was die Wahrscheinlichkeit verringert, dass diese Hacking-Methode verwendet wird, aber es ist möglich. Wenn die Gewinne groß genug sind, können Cyberkriminelle schon diesen Ansatz anwenden, um höherwertige Ziele zu erreichen.

Werkseitig voreingestellte Passwörter – Vernetzte Uhre

Standardpasswörter sind ein technisches Hintergrundtool, das für den Zugriff auf verbundene Geräte verwendet wird. Da diese unverändert bleiben, nachdem Sie diese Geräte mit nach Hause genommen haben, kann ein Hacker Ihr Passwort leicht online finden oder diese Standardpasswörter aus dem Dark Web kaufen.

Um diesen einfachen Zugang zu verhindern, müssen sich die Verbraucher zunächst seiner Existenz bewusst sein.

Normalerweise vergraben Hersteller Anweisungen zum Ändern von Passwörtern in technischen Handbüchern, die ein Benutzer nie liest. Manchmal müssen Sie sich direkt an das Unternehmen wenden, um Ihr Passwort korrekt zu aktualisieren. Einige Besitzer, die günstigere Smartwatches gekauft haben, müssten jedoch den ursprünglichen Hersteller kontaktieren.

Preisgünstige Online-Produkte werden in der Regel in großen Mengen gekauft und unter einer neuen Markenbezeichnung von dutzenden von Zweithändlern vermarktet. Viele Kinderuhren werden auf diese Weise verkauft, was ein großes Sicherheitsrisiko darstellt. Deshalb ist es besser, Smartwatches nur von zuverlässigen und bekannten Marken wie Apple, Fitbit oder Garmin usw. zu kaufen.

Neukonfiguration per SMS – Vernetzte Uhre

Es wurde entdeckt, dass einige Smartwatches für Kinder gehackt werden können, indem man ihnen einfach eine Textnachricht sendet. Dank spezifischer Textnachrichten können einige Uhren zugunsten des Hackers umprogrammiert werden. Diese Methode ermöglicht es, die Uhr mit dem Telefon des Kriminellen zu koppeln, was ihm mehr Kontrolle und besseren Zugriff auf das Gerät gibt. Der Hacker kann dann die Uhr per GPS verfolgen und sogar den Benutzer anrufen.

Obwohl diese Entdeckung bei billigen Kindermodellen gemacht wurde, könnten viele andere, billigere Smartwatches ähnliche Schwachstellen aufweisen. Denn Hersteller von Low-Cost-Produkten legen bei der Entwicklung eines Einstiegsprodukts in der Regel keinen großen Wert auf Sicherheit und konzentrieren sich lieber auf die Bedienbarkeit. Namhafte High-End-Marken wie Apple übernehmen dagegen mehr Verantwortung, stoßen aber immer noch häufig auf diese Debatte zwischen Komfort und Sicherheit.

Diese Sicherheitsbedenken haben Hersteller dazu veranlasst, ihre Produkte mit einem stärkeren Schwerpunkt auf Verschlüsselung und Schutz vor App-Store-Malware zu aktualisieren. Aufgrund fehlender Industriestandards kann jedoch nicht garantiert werden, dass alle Produkte ordnungsgemäß geschützt sind.

 

Es heißt also AUFPASSEN! Wenn Sie Fragen dazu haben oder gut beraten werden wollen, können Sie sich gerne an unser Team der App Entwicklungsagentur Swisstomato in Zürich und Genf wenden. 

Awards – Unsere Auszeichnungen

Virtual Tomato Awards
awards wave
Award First Image
Award Second Image

Best of Swiss Web 2019

Sieger, Kategorie Mobile
App Der Die Das
Award First Image
Award Second Image

Best of Swiss Apps 2019

Bronze, Kategorie Enterprise
App MCI Share
Award First Image

Best of Swiss Apps 2019

Top 5, Kategorie AR bzw. ER / VR
Award Second Image
Award First Image

Best of Swiss Web 2019

Top 4, Kategorie Innovation
Award Second Image
Award First Image

Best of Swiss Web 2019

Top 4, Kategorie Mobil
Award Second Image
Award First Image

Entwickler einer von Apple vorgestellten App

(Top 0.2%), 2019
Award Second Image
Award First Image

Best of Swiss Web 2017

Top 3, Kategorie Mobil
Award Second Image
Award First Image

Best of Swiss Web 2016

Top 3, Kategorie Mobil
Award Second Image
Award First Image

Best of Swiss Apps 2015

Finalist, Kategorie Mobil
Award Second Image

KONTAKTIEREN SIE UNS

Ein Projekt im Auge?
Trinken wir einen Tomatensaft!






    Contact Us Image

    Zürich

    TEL.: +41 44 585 21 92
    Email: hello@swisstomato.com
    Adresse: Dufourstrasse 40A 8702 Zollikon