Smarte Waagen verwundbar: Sicherheitslücke in Renpho-iOS-App

Achtung Renpho-User! In der iOS-App für die smarten Körperfettwaagen von Renpho klafft eine böse Sicherheitslücke, durch die Angreifer eure Passwörter, biometrische Daten und andere sensible Informationen auslesen können.

Nutzer von Körperfettwaagen der Marke Renpho müssen derzeit mit ihren Daten aufpassen, wenn sie sich in die zugehörige iOS-App einloggen oder persönliche Daten ändern. Angreifer können wegen einer Lücke mitlesen, was die App an den Server des Herstellers überträgt – darunter Passwörter und auch die kompletten biometrischen Daten der Anwender.

Ungeschützt von App zu Server

Loggen sich User auf iOS-Geräten in die Renpho-App ein oder ändern sie persönliche Daten im Profil, wird das an den Server des Herstellers übertragen. Unverschlüsselt und ohne Integritätscheck, wie die Datensicherheitsexperten von Prosec entdeckten. Prosec-CEO Tim Schughart sagte t3n auf Rückfrage:

„Es wird der Benutzername, das Gewicht (das bei der Funktion Passwort vergessen, traurigerweise die „Sicherheitsfrage“ ist), das Geburtsdatum und das Passwort unverschlüsselt und ohne jegliche Sicherung von der App zum Server übertragen. Mit den Daten hat man dann Zugriff auf Viszeralfett, Körperfett, Wasserhaushalt etc. Der Hersteller hat auf mehrfache Kontaktversuche nicht reagiert und die Schwachstellen nicht behoben.“

Die Android-App ist laut Prosec nicht betroffen, allerdings klagen deren User seit einigen Tagen über Verbindungsprobleme.

Verwundbar durch den Man in the Middle

Angreifer können die Datenübertragung von der App zum Server per Proxy oder Man-in-the-Middle-Angriff (MITM) mithören und die sensiblen Daten auslesen und sogar verändern – aufgrund des fehlenden Integritätschecks und ohne, dass es User oder Renpho selbst merken.

Prosec Networks hatte den Hersteller der Waagen – Renpho mit Sitz in Kalifornien, USA – bereits am 13. August auf die Lücke aufmerksam gemacht, worauf dieser jedoch nicht reagierte. Nachdem auch ein zweiter Kontaktversuch ohne Rückmeldung blieb, machte Prosec die Sicherheitslücke am 8. Oktober öffentlich. Bisher gibt es keine Erklärung des Herstellers, dass die Lücke mittlerweile geschlossen sei, auch eine t3n-Anfrage blieb bislang ohne Rückmeldung.

Source link

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.