Das Internet der Dinge ist um eine neue Kategorie reicher: den Bugplug. Dabei handelt es sich um vernetztes Sexspielzeug, das versehentlich mehr aufnimmt, als es soll, und möglicherweise auch noch schlecht vor Angreifern geschützt ist. Nach der Küche, und den Wohn- und Kinderzimmern sind nun die Schlafzimmer dran, wenn es darum geht, persönliche und in diesem Fall intime Informationen abzugreifen.

Der jüngste Fall betrifft den Hersteller Lovense aus Hongkong. Das Unternehmen bietet Sexspielzeug wie Dildos und Buttplugs an, die sich sowohl über eine App auf dem eigenen Smartphone als auch aus der Ferne steuern lassen – etwa, wenn sich der Partner oder die Partnerin an einem anderen Ort befinden. Teledildonics heißt das in der Branche. Wie Nutzer berichteten, hat die Android-Version der Lovense-App dabei ohne seine Kenntnis während der Nutzung eines Produkts zugehört und eine Audiodatei auf dem Smartphone gespeichert.

Gegenüber dem IT-Portal The Verge bestätigte Lovense, es handle sich um "einen kleinen Bug" (englisch für Fehler). Die App biete eine Soundfunktion, sodass etwa die Dildovibrationen über die Mikrofone des Smartphones gesteuert werden können. Dazu sollte kurzzeitig eine Cache-Datei gespeichert werden, die nach dem Schließen der App wieder gelöscht wird. Das fand in diesem Fall aber nicht statt. Ein Patch soll den Bug beheben. In keinem Fall würden die Dateien an die Server von Lovense übertragen. Man könne sie also höchstens abgreifen, wenn man auch Zugriff auf das Smartphone der Nutzer hat.

Auf Buttplugsuche in Berlin

Lovense stand bereits vor einigen Wochen im Blickpunkt. Der Sicherheitsforscher Alex Lomas hatte herausgefunden, wie sich die Buttplugs vom Typ Hush des Unternehmens aus der Ferne übernehmen lassen. Um das zu demonstrieren, sei er durch die Straßen Berlins gelaufen und habe nach "aktiven" Buttplugs gesucht – und habe tatsächlich einen gefunden, wie er schreibt.

Lomas nutzte die Bluetooth-Funktion aus, genauer gesagt Bluetooth Low Energy (BLE), das in vielen Wearables wie auch vernetztem Sexspielzeug verwendet wird. Vereinfacht gesagt lief der Angriff so: Der Hush-Buttplug verbindet sich über BLE mit dem Smartphone und kann somit gesteuert werden. Verliert der Plug die Verbindung, schaltet er in den Suchmodus. Weil es kein vom Nutzer vergebenes Passwort gibt oder lediglich Standardpins wie 1234, ist es für Außenstehende in diesem Moment möglich, sich mit ihm zu verbinden – und ihn dann zu steuern. Auch der Sicherheitsforscher Giovanni Mellini demonstrierte das.

Nun ist dieses Angriffsszenario wie so häufig eher theoretischer Natur. BLE funktioniert nur über kurze Distanzen und dass jemand wirklich durch die Stadt läuft und Buttplugträger sucht, ist unwahrscheinlich. Auch handelt es sich nicht um eine Sicherheitslücke vonseiten des Herstellers Lovense, sondern um ein eher allgemeines Problem mit Bluetooth, das auch ganz andere Geräte betrifft (Lomas demonstriert es auch am Hörgerät seines Vaters).

Softwarebugs und anfällige Hardware sind nur zwei Aspekte, mit denen sich Nutzer und Hersteller von Sexspielzeug beschäftigen müssen. Ein dritter ist die Frage, welche Daten diese noch vergleichsweise neue Produktkategorie erfasst und verbreitet. Im Fall des kanadischen Herstellers Standard Innovation befand ein US-Gericht: Es sind zu viele.