- Es wurde bekannt, dass eine über Kickstarter gekaufte smarte Schlafmaske die EEG-Daten der Nutzer nach außen überträgt
- Die Maske besteht aus einer kombinierten Hardware mit EEG-Sensoren, elektrischer Stimulation (EMS), Vibration, Wärme und Audiofunktionen
- Bei der Analyse der App wurden hartkodierte Zugangsdaten für einen MQTT-Broker gefunden, die von allen Geräten gemeinsam genutzt werden, sodass Dritte Echtzeitdaten sämtlicher Geräte empfangen können
- Tatsächlich wurde bestätigt, dass rund 25 Geräte EEG in Echtzeit, Temperatur, Luftfeuchtigkeit, CO₂ und Anwesenheitserkennungsdaten an einen öffentlichen Broker senden
- Mit denselben Zugangsdaten lassen sich auch Befehle für elektrische Stimulation senden, wodurch ein erhebliches Risiko für Sicherheit und Datenschutz der Nutzer besteht
Aufbau und Funktionen der smarten Schlafmaske
- Die über Kickstarter beschaffte Maske ist ein Produkt eines kleinen chinesischen Forschungsunternehmens und umfasst EEG-basierte Gehirnwellenmessung sowie elektrische Muskelstimulation (EMS), Vibration, Wärme und Audiowiedergabe
- Da die App von schlechter Qualität war und die Verbindung häufig abbrach, wurde das Bluetooth-Protokoll per Reverse Engineering analysiert und ein eigenes Web-Dashboard erstellt
- Ein BLE-Scan zeigte zwei Datenkanäle (für Befehlsübertragung und Datenstreaming), doch es gab keine Antwort, da kein Standardprotokoll, sondern ein proprietäres Format verwendet wurde
Reverse Engineering der App
- Beim Dekompilieren der Android-APK mit jadx zeigte sich, dass die App auf Flutter basiert
- Flutter kompiliert Dart-Code zu nativen ARM64-Binärdateien, wodurch eine Wiederherstellung schwieriger ist als bei normalen Java-Apps
- Mit dem Befehl
strings wurden aus der Binärdatei hartkodierte Broker-Zugangsdaten, Cloud-API-Endpunkte, 15 Namen von Befehlsfunktionen und Informationen zur Paketstruktur extrahiert
- Anschließend wurde mit dem Tool blutter der Dart-Snapshot analysiert und die vollständigen Befehlsbytes rekonstruiert
Erfolgreiche Gerätesteuerung
- Nach dem Senden einer 6-Byte-Abfrage lieferte das Gerät eine 153-Byte-Antwort zurück
- Enthalten waren Modellname, Firmware-Version, Seriennummer, die Konfiguration von 8 Sensorkanälen (EEG 250Hz, Atmung, 3-Achsen-Beschleunigungsmesser, 3-Achsen-Gyroskop) sowie 83% Akkustand
- Vibration, Wärme, EMS und Musiksteuerung funktionierten alle ordnungsgemäß
- Es wurde ein Web-Dashboard implementiert, über das sich jede Funktion per Schieberegler steuern lässt
Offengelegter MQTT-Broker
- Beim Verbinden mit dem MQTT-Broker über die in der App hartkodierten Zugangsdaten wurden die Daten aller Geräte empfangen
- Rund 25 Geräte waren aktiv und sendeten EEG-Daten im Schlaf, Luftqualitätsdaten (Temperatur, Luftfeuchtigkeit, CO₂) und Informationen zur Anwesenheitserkennung
- Bei zwei Nutzern wurden jeweils REM-Schlaf und Tiefschlaf mit langsamen Wellen (Deltawellen unter 4Hz) festgestellt
- Da alle Geräte dieselben Zugangsdaten verwenden, besteht die Möglichkeit, dass Außenstehende Befehle für elektrische Stimulation senden
Sicherheitsprobleme und Reaktion
- Produktname und Firmenname wurden nicht veröffentlicht; der Hersteller wurde über das Problem informiert
- Der Vorfall zeigt schwerwiegende Lücken beim Schutz persönlicher Daten und beim Sicherheitsmanagement von IoT-Geräten
- Der Autor empfiehlt, Karpathys Text „Digital Hygiene“ erneut zu lesen, und betont die Bedeutung digitaler Hygiene
Zusatzinformationen
- Der Reverse-Engineering-Prozess wurde etwa 30 Minuten lang autonom vom Modell Claude (Opus 4.6) durchgeführt
- Anschließend erreichte der Fall Platz 1 auf Hacker News, woraufhin die zugehörigen Gesprächsprotokolle veröffentlicht wurden
1 Kommentare
Hacker-News-Kommentare
Ich hatte mit einigen Projekten auch Erfolg, war beim Unterstützen aber immer sehr vorsichtig
Früher betrachteten Industriedesigner Engineering oft als bloße auslagerbare Ressource und wollten nach dem Einsammeln des Geldes alles zum niedrigsten Preis vergeben
Aber die meisten sind gescheitert oder haben Verluste gemacht. Jetzt sorgt LLMs dafür, dass Software oder Firmware wie „gratis“ wirkt, und Ideen, die früher als zu schwierig aufgegeben wurden, tauchen wieder auf
Ich bin Neurowissenschaftler und sehe EEG-Daten nicht als „Gedankenlesen“, aber die Nicht-Privatheit von Hirndaten ist ein sehr schlechtes Präzedenzbeispiel
Solche Datenlecks könnten gesellschaftlich negative Auswirkungen haben
So dass Menschen auf der ganzen Welt gleichzeitig Variationen desselben Traums erleben – als Stoff für einen SF-Roman perfekt
Noch besser, wenn man nicht jedes Mal Elektrodengel auftragen müsste
Ich habe offenes MQTT einmal für einen schnellen Prototypen mit nicht personenbezogenen Daten verwendet, und der Cloud-Anbieter bat mich wegen des Risikos als DDoS-Relais um Abschaltung
Wegen solcher Erfahrungen fällt es mir schwer, einer Schlafmaskenfirma zu vertrauen, selbst wenn sie Authentifizierung oder Rechteverwaltung einbaut
Dieser Fall zeigt sehr gut die Lücken in der Regulierung von Wellness-Geräten
Dass die Regulierung rund um Apps und Daten zuletzt gelockert wurde, ist positiv, aber Anforderungen an die Datensicherheit sind zwingend nötig
Unser Unternehmen führt alle Algorithmen und die gesamte Verarbeitung direkt auf dem Gerät aus, und alle an den Server gesendeten Daten werden vollständig verschlüsselt
Ich frage mich ernsthaft, wie man einem Unternehmen vertrauen soll, das nicht einmal solche Grundlagen umsetzt
Im Text wirkt es so, als hätte Claude die APK selbst extrahiert und dekompiliert; ich würde gern wissen, wie viel ein Mensch tatsächlich eingegriffen hat
Wenn Analysen auf diesem Niveau einfacher werden, könnte das neue Implikationen für AI haben
stringsauszuführen und einen Decompiler zu benutzen ist StandardvorgehenZufällige Versuche immer wieder zu wiederholen, ist nur Verschwendung von Rechenressourcen
Eher bemerkenswert ist, dass dieses Unternehmen MQTT verwendet und damit auf Effizienz geachtet hat
Die Sicherheit ist natürlich katastrophal, aber der Versuch, Bandbreite zu sparen, ist trotzdem interessant