Es gibt Sicherheitsnachrichten, die Sorgen zuerst für ein Lächeln und anschließend für Albträume. In diese Kategorie fällt beispielsweise das neue Security Advisory des Experten Daniel Crowley von Trustwave Spiderlabs. Dieser hat, und das ist kein Scherz, eine Schwachstelle in der smarten Toilette „Satis“ der japanischen Lixis Corporation gefunden. Also genauer gesagt, in der dazugehörigen Android-Applikation, die sich per Bluetooth mit dem Lokus verbindet. Über diese Applikation lassen sich zahlreiche Funktionen der Toilette steuern, sie kann etwa den Deckel öffnen, den Fön-ähnlichen Trockern anschalten oder die Wasserreinigung des Nutzers (die sogenannte Bidet-Funktion) aktivieren – und dabei sogar die Wassertemperatur verändern.

Die Schwachstelle, so das Advisory, entsteht durch einen fest eingebetteten Code für die Bluetooth-Verbindung zwischen Smartphone und Toilette. Dadurch kann jeder Besitzer eines Android-Smartphones mit der installierten App eine Toilette übernehmen, die sich im Pairing-Modus befinden. Wahlweise genügt es auch, durch mitschneiden des Bluetooth-Traffics die Hardware-Adresse des Klos herauszufinden. Dann ist der Pairing-Modus nicht notwendig.

Was kann der Angreifer machen, wenn er die Kontrolle hat? Er könnte beispielsweise die Toilette wiederholt spülen und so Wasserverbrauch und die Kosten erhöhen. Oder er kann die Nutzer der Toilette quälen, indem er die Bidet- oder Trocken-Funktionen zu unpassenden Zeitpunkten aktiviert.

Diese möglichen Auswirkungen regen natürlich eher zum Schmunzeln als zum Fürchten an. Dennoch zeigen sie gut, wie Techniken wie Bluetooth oder Netzwerkverbindungen selbst in Bereiche Einzug halten, in denen wir sie eigentlich nicht vermuten. Und dass Unternehmen genau in diesen Bereichen die Sicherheit offensichtlich nicht wirklich ernst nehmen.

Die Lixis Corporation beispielsweise stellt nicht nur Toiletten, sondern zahlreiche andere Produkte her, darunter Fenster, Türen, Rollläden oder Küchen. Was passiert, wenn die laxen Sicherheitsfunktionen und das feste Bluetooth-Passwort von der Toilette Einzug in eine App hält, mit der sich die Eingangstür öffnen lässt? Oder, wie es Paul Ducklin vom Sophos-Blog zusammenfasst: Hart in den Programmcode eingebettet Passwörter sind nichts Weiteres als eine Hintertür. Selbst wenn es sich nur um eine Toiletten-App handelt. 

Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.