1 Punkte von GN⁺ 2026-02-15 | 1 Kommentare | Auf WhatsApp teilen
  • Es wurde bekannt, dass eine über Kickstarter gekaufte smarte Schlafmaske die EEG-Daten der Nutzer nach außen überträgt
  • Die Maske besteht aus einer kombinierten Hardware mit EEG-Sensoren, elektrischer Stimulation (EMS), Vibration, Wärme und Audiofunktionen
  • Bei der Analyse der App wurden hartkodierte Zugangsdaten für einen MQTT-Broker gefunden, die von allen Geräten gemeinsam genutzt werden, sodass Dritte Echtzeitdaten sämtlicher Geräte empfangen können
  • Tatsächlich wurde bestätigt, dass rund 25 Geräte EEG in Echtzeit, Temperatur, Luftfeuchtigkeit, CO₂ und Anwesenheitserkennungsdaten an einen öffentlichen Broker senden
  • Mit denselben Zugangsdaten lassen sich auch Befehle für elektrische Stimulation senden, wodurch ein erhebliches Risiko für Sicherheit und Datenschutz der Nutzer besteht

Aufbau und Funktionen der smarten Schlafmaske

  • Die über Kickstarter beschaffte Maske ist ein Produkt eines kleinen chinesischen Forschungsunternehmens und umfasst EEG-basierte Gehirnwellenmessung sowie elektrische Muskelstimulation (EMS), Vibration, Wärme und Audiowiedergabe
  • Da die App von schlechter Qualität war und die Verbindung häufig abbrach, wurde das Bluetooth-Protokoll per Reverse Engineering analysiert und ein eigenes Web-Dashboard erstellt
  • Ein BLE-Scan zeigte zwei Datenkanäle (für Befehlsübertragung und Datenstreaming), doch es gab keine Antwort, da kein Standardprotokoll, sondern ein proprietäres Format verwendet wurde

Reverse Engineering der App

  • Beim Dekompilieren der Android-APK mit jadx zeigte sich, dass die App auf Flutter basiert
    • Flutter kompiliert Dart-Code zu nativen ARM64-Binärdateien, wodurch eine Wiederherstellung schwieriger ist als bei normalen Java-Apps
  • Mit dem Befehl strings wurden aus der Binärdatei hartkodierte Broker-Zugangsdaten, Cloud-API-Endpunkte, 15 Namen von Befehlsfunktionen und Informationen zur Paketstruktur extrahiert
  • Anschließend wurde mit dem Tool blutter der Dart-Snapshot analysiert und die vollständigen Befehlsbytes rekonstruiert

Erfolgreiche Gerätesteuerung

  • Nach dem Senden einer 6-Byte-Abfrage lieferte das Gerät eine 153-Byte-Antwort zurück
    • Enthalten waren Modellname, Firmware-Version, Seriennummer, die Konfiguration von 8 Sensorkanälen (EEG 250Hz, Atmung, 3-Achsen-Beschleunigungsmesser, 3-Achsen-Gyroskop) sowie 83% Akkustand
  • Vibration, Wärme, EMS und Musiksteuerung funktionierten alle ordnungsgemäß
  • Es wurde ein Web-Dashboard implementiert, über das sich jede Funktion per Schieberegler steuern lässt

Offengelegter MQTT-Broker

  • Beim Verbinden mit dem MQTT-Broker über die in der App hartkodierten Zugangsdaten wurden die Daten aller Geräte empfangen
    • Rund 25 Geräte waren aktiv und sendeten EEG-Daten im Schlaf, Luftqualitätsdaten (Temperatur, Luftfeuchtigkeit, CO₂) und Informationen zur Anwesenheitserkennung
  • Bei zwei Nutzern wurden jeweils REM-Schlaf und Tiefschlaf mit langsamen Wellen (Deltawellen unter 4Hz) festgestellt
  • Da alle Geräte dieselben Zugangsdaten verwenden, besteht die Möglichkeit, dass Außenstehende Befehle für elektrische Stimulation senden

Sicherheitsprobleme und Reaktion

  • Produktname und Firmenname wurden nicht veröffentlicht; der Hersteller wurde über das Problem informiert
  • Der Vorfall zeigt schwerwiegende Lücken beim Schutz persönlicher Daten und beim Sicherheitsmanagement von IoT-Geräten
  • Der Autor empfiehlt, Karpathys Text „Digital Hygiene“ erneut zu lesen, und betont die Bedeutung digitaler Hygiene

Zusatzinformationen

  • Der Reverse-Engineering-Prozess wurde etwa 30 Minuten lang autonom vom Modell Claude (Opus 4.6) durchgeführt
  • Anschließend erreichte der Fall Platz 1 auf Hacker News, woraufhin die zugehörigen Gesprächsprotokolle veröffentlicht wurden

1 Kommentare

 
GN⁺ 2026-02-15
Hacker-News-Kommentare
  • Auf Kickstarter gibt es viele Projekte, die jede Abkürzung nehmen, um schneller auf den Markt zu kommen
    Ich hatte mit einigen Projekten auch Erfolg, war beim Unterstützen aber immer sehr vorsichtig
    Früher betrachteten Industriedesigner Engineering oft als bloße auslagerbare Ressource und wollten nach dem Einsammeln des Geldes alles zum niedrigsten Preis vergeben
    Aber die meisten sind gescheitert oder haben Verluste gemacht. Jetzt sorgt LLMs dafür, dass Software oder Firmware wie „gratis“ wirkt, und Ideen, die früher als zu schwierig aufgegeben wurden, tauchen wieder auf
    • Zum jetzigen Zeitpunkt glaube ich, dass LLMs sicherere Ergebnisse liefern als Billig-Engineering-Dienstleister
    • Wer denkt, dass LLMs Firmware kostenlos erzeugen, hat sie wahrscheinlich noch nie wirklich benutzt
  • Ich halte es für das eigentliche Problem, dass Gehirnwellen an einen Server übertragen werden
    Ich bin Neurowissenschaftler und sehe EEG-Daten nicht als „Gedankenlesen“, aber die Nicht-Privatheit von Hirndaten ist ein sehr schlechtes Präzedenzbeispiel
    • Selbst Informationen wie „diese Person schläft gerade“ können ein Eingriff in die Privatsphäre sein
      Solche Datenlecks könnten gesellschaftlich negative Auswirkungen haben
    • Die Leute würden wahrscheinlich Schlange stehen, um ihre EEG-Daten preiszugeben, nur damit sie E-Mails ein bisschen bequemer senden können
    • Mit EEG kann man den Erregungszustand auslesen, und das könnte für Einbrecher nützliche Information sein. Geräte mit langsamen Hirnwellen wären ideale Ziele
    • Ich frage mich, wie nützlich so ein Gerät für die Forschung wäre. Ich bin kein Neurowissenschaftler, daher weiß ich es nicht genau
    • Ich denke, es gibt bereits rechtliche Präzedenzfälle zum Datenschutz bei Gesundheitsdaten
  • Natürlich wäre es unethisch, aber mit dieser Technik könnte man wohl ein Shared-Dream-Gerät bauen, das die Gehirnwellen von Menschen liest und Signale an die Masken anderer sendet
    So dass Menschen auf der ganzen Welt gleichzeitig Variationen desselben Traums erleben – als Stoff für einen SF-Roman perfekt
    • Wenn du für etwas arbeitest, das einen Hans-Zimmer-Soundtrack braucht, bist du wahrscheinlich der Bösewicht
    • Das ist die Handlung des Films Paprika
    • Dreamscape (1984) hat ein ähnliches Setting
    • Das erinnert mich an Inception
  • Das ist eindeutig eine Sicherheitskatastrophe, aber eine hackbare EEG-Schlafmaske, die auch ohne Serververbindung funktioniert, wäre ziemlich cool
    Noch besser, wenn man nicht jedes Mal Elektrodengel auftragen müsste
  • Das S in IoT steht für Security
    Ich habe offenes MQTT einmal für einen schnellen Prototypen mit nicht personenbezogenen Daten verwendet, und der Cloud-Anbieter bat mich wegen des Risikos als DDoS-Relais um Abschaltung
    Wegen solcher Erfahrungen fällt es mir schwer, einer Schlafmaskenfirma zu vertrauen, selbst wenn sie Authentifizierung oder Rechteverwaltung einbaut
    • Dann der Witz, dass es in IoT gar kein S gibt
    • Und noch der Scherz, das P in IoT stehe für Privacy, das Q für Quality und das K für Ka-ching!
  • Ich bin der Gründer von Affectable Sleep
    Dieser Fall zeigt sehr gut die Lücken in der Regulierung von Wellness-Geräten
    Dass die Regulierung rund um Apps und Daten zuletzt gelockert wurde, ist positiv, aber Anforderungen an die Datensicherheit sind zwingend nötig
    Unser Unternehmen führt alle Algorithmen und die gesamte Verarbeitung direkt auf dem Gerät aus, und alle an den Server gesendeten Daten werden vollständig verschlüsselt
    Ich frage mich ernsthaft, wie man einem Unternehmen vertrauen soll, das nicht einmal solche Grundlagen umsetzt
  • Mich interessiert die Prompt-Historie dieses Projekts
    Im Text wirkt es so, als hätte Claude die APK selbst extrahiert und dekompiliert; ich würde gern wissen, wie viel ein Mensch tatsächlich eingegriffen hat
    • Es gab fast keine Eingriffe. Ich suche die Aufzeichnungen heraus und teile sie, wenn möglich
    • Es gibt viel zu wenige solcher Live-Demos mit AI. Wenn das wirklich autonom lief, hätte das sicher jemand gestreamt
  • Die meisten konzentrieren sich auf die Probleme, aber ich finde interessanter, dass Claude Reverse Engineering gut durchgeführt hat
    Wenn Analysen auf diesem Niveau einfacher werden, könnte das neue Implikationen für AI haben
    • Sehe ich nicht so. Einfach nur strings auszuführen und einen Decompiler zu benutzen ist Standardvorgehen
      Zufällige Versuche immer wieder zu wiederholen, ist nur Verschwendung von Rechenressourcen
  • Die Aussage „Wir können jetzt die Gehirnwellen Fremder lesen und elektrische Stimulation senden“ klingt fast wie eine Szene aus einem Philip-K.-Dick-Roman
  • Wenn man eine internetverbundene Schlafmaske gekauft hat, sind Datensammlung und schlechte Sicherheit kaum überraschend
    Eher bemerkenswert ist, dass dieses Unternehmen MQTT verwendet und damit auf Effizienz geachtet hat
    Die Sicherheit ist natürlich katastrophal, aber der Versuch, Bandbreite zu sparen, ist trotzdem interessant
    • Aber am Ende wird doch der Datenstrom aller Personen übertragen, wodurch dieser Vorteil verloren geht