Sexspielzeug: Der Dildo hört mit

Die Sexbranche setzt große Hoffnung in vernetztes Spielzeug. Doch wenn der Vibrator mitlauscht und der Buttplug gehackt wird, ist das peinlich – für alle Beteiligten.

Das Internet der Dinge ist um eine neue Kategorie reicher:
den Bugplug. Dabei handelt es sich um vernetztes Sexspielzeug, das
versehentlich mehr aufnimmt, als es soll, und möglicherweise auch noch
schlecht vor Angreifern geschützt ist. Nach der Küche, und den Wohn- und
Kinderzimmern sind nun die Schlafzimmer dran, wenn es darum geht, persönliche
und in diesem Fall intime Informationen abzugreifen.

Der jüngste Fall betrifft den Hersteller Lovense aus
Hongkong. Das Unternehmen bietet Sexspielzeug wie Dildos und Buttplugs an, die
sich sowohl über eine App auf dem eigenen Smartphone als auch aus der Ferne steuern lassen – etwa,
wenn sich der Partner oder die Partnerin an einem anderen Ort befinden. Teledildonics heißt das in der Branche. Wie Nutzer berichteten, hat die Android-Version der Lovense-App dabei ohne seine
Kenntnis während der Nutzung eines Produkts zugehört und eine Audiodatei auf
dem Smartphone gespeichert.

Gegenüber dem IT-Portal The
Verge
bestätigte
Lovense, es handle sich um “einen kleinen Bug” (englisch für Fehler). Die App biete
eine Soundfunktion, sodass etwa die Dildovibrationen über die Mikrofone des
Smartphones gesteuert werden können. Dazu sollte kurzzeitig
eine Cache-Datei gespeichert werden, die nach dem Schließen der App wieder
gelöscht wird. Das fand in diesem Fall aber nicht statt. Ein Patch soll den Bug
beheben. In keinem Fall würden die Dateien an die Server von Lovense
übertragen. Man könne sie also höchstens abgreifen, wenn man auch Zugriff
auf das Smartphone der Nutzer hat.

Lovense stand bereits vor einigen Wochen im Blickpunkt. Der
Sicherheitsforscher Alex Lomas hatte herausgefunden, wie sich die Buttplugs vom
Typ Hush des Unternehmens aus der Ferne übernehmen lassen. Um das zu
demonstrieren, sei er durch die Straßen Berlins gelaufen und habe nach “aktiven”
Buttplugs gesucht – und habe tatsächlich einen gefunden, wie
er schreibt.

Lomas nutzte die Bluetooth-Funktion aus, genauer gesagt Bluetooth
Low Energy (BLE), das in vielen Wearables wie auch vernetztem Sexspielzeug
verwendet wird. Vereinfacht gesagt lief der Angriff so: Der Hush-Buttplug
verbindet sich über BLE mit dem Smartphone und kann somit gesteuert werden.
Verliert der Plug die Verbindung, schaltet er in den Suchmodus. Weil es kein vom
Nutzer vergebenes Passwort gibt oder lediglich Standardpins wie 1234, ist es
für Außenstehende in diesem Moment möglich, sich mit ihm zu verbinden – und ihn
dann zu steuern. Auch der Sicherheitsforscher Giovanni Mellini demonstrierte
das.

Nun ist dieses Angriffsszenario wie so häufig eher
theoretischer Natur. BLE funktioniert nur über kurze Distanzen und dass jemand
wirklich durch die Stadt läuft und Buttplugträger sucht, ist unwahrscheinlich.
Auch handelt es sich nicht um eine Sicherheitslücke vonseiten des Herstellers
Lovense, sondern um ein eher allgemeines Problem mit Bluetooth, das auch ganz
andere Geräte betrifft (Lomas demonstriert es auch am Hörgerät seines
Vaters).

Softwarebugs und anfällige Hardware sind nur zwei Aspekte,
mit denen sich Nutzer und Hersteller von Sexspielzeug beschäftigen müssen. Ein
dritter ist die Frage, welche Daten diese noch vergleichsweise neue
Produktkategorie erfasst und verbreitet. Im Fall des kanadischen Herstellers
Standard Innovation befand ein US-Gericht: Es sind zu viele.