Künstliche Intelligenz
Xplora-Kinderuhr: Sicherheitslücken erlaubten Zugriff auf alle Geräte
Nils Rollshausen von der TU Darmstadt hat auf dem 39. Chaos Communication Congress (39C3) in Hamburg gravierende Schwachstellen in Kinder-Smartwatches des norwegischen Herstellers Xplora präsentiert. Der Vortrag „Watch Your Kids: Inside a Children’s Smartwatch“ basierte weitgehend auf den Arbeiten eines Masterstudenten, der die Sicherheitsarchitektur systematisch analysierte. Die Uhren werden nicht nur in Norwegen, sondern weltweit verkauft – nach eigenen Angaben über 1,5 Millionen Stück. In Deutschland werden sie unter anderem von der Telekom in Bundle-Deals angeboten.
Weiterlesen nach der Anzeige
„Wir sind eine kinderfressende Hexe“
Rollshausen wählte einen ungewöhnlichen narrativen Rahmen: „Für die Zwecke dieses Talks sind wir eine kinderfressende Hexe, die im Wald lebt.“ Das Problem der Hexe: Früher wanderten Kinder einfach zur Hütte, doch heute tragen alle GPS-Tracker und die Eltern können sie finden. „Wenn wir nicht verhungern wollen, müssen wir wohl etwas Recherche betreiben.“
Der Einstieg gelang über FCC-Zulassungsdokumente, in denen Fotos eines Entwickler-Ladegeräts mit vier statt zwei Pins auftauchten. Die Forscher bastelten einen Adapter – und tatsächlich meldete sich die Uhr als USB-Gerät.
Für den Debug-Modus fragten sie sich: „Was ist die dümmste mögliche Lösung?“ Mehrfaches Tippen auf die Versionsnummer, wie sonst auch bei Android. Es funktionierte. Dann erschien ein PIN-Feld. Während Rollshausen über automatisierte Angriffe nachdachte, ging der Masterstudent nach Hause und tippte zwei Stunden lang jede vierstellige Kombination manuell ein und fand die richtige Kombination.
Statische Schlüssel ermöglichen Vollzugriff
Da sich die Uhr mit aktiviertem Debug-Zugang wie ein normales Android-Gerät verhielt, konnten die Forschenden mit Standardtools als Hersteller-Apps extrahieren. Dabei fanden sie das Kernproblem: Die Authentifizierung basierte auf statischen Geheimnissen in der Firmware.
In Kombination mit öffentlich zugänglichen Daten wie Zeitstempeln und Seriennummern konnten Angreifer gültige API-Schlüssel für beliebige Uhren generieren – und damit alles tun, was die echte Uhr auch kann.
Weiterlesen nach der Anzeige
Kinder virtuell nach Pjöngjang teleportieren
Live demonstrierte Rollshausen die möglichen Folgen – weiterhin aus Hexenperspektive:
- Nachrichten mitlesen: „Sehr nützlich für die Kommunikation“
- Gefälschte Nachrichten senden: „Damit die Kinder wissen, wo sie uns finden, denn sie sind so beschäftigt mit ihren Handys, dass sie den Wald nicht mehr finden“
- Standort manipulieren: Für dies Manipulation braucht es laut Rollshausen immer zwei Versuche. Doch dann klappt die „Teleportation“ – dann stand das Kind plötzlich in Pjöngjang, Nordkorea, oder einem anderen frei wählbaren Ort.
- Uhren aus der Ferne zurücksetzen: „Das sieht auf dem Bildschirm nicht sehr interessant aus“, räumte er ein, bevor die Uhr auf der Bühne herunterfuhr
„Das ist eine For-Schleife davon entfernt, alle Uhren mit diesem Modell zu kompromittieren. Und das sind viele Uhren“, so Rollshausen.
Zähe Kommunikation mit dem Hersteller
Die Offenlegung der Schwachstellen verlief zunächst holprig. Das Vulnerability-Disclosure-Programm auf der Website war falsch verlinkt, E-Mails blieben unbeantwortet – bis etwa eine Woche vor dem 39C3-Talk.
Ein Firmware-Update im August sorgte bei Rollshausen für Nervosität: Würde der Debug-Zugang weiterhin funktionieren? Vorsorglich installierte Rollshausen eine eigene App, die das Debug-Menü direkt aufruft. Diese Maßnahme erwies sich als sinnvoll, denn die bisherige PIN war anschließend ungültig. Die Analyse zeigte, dass die PIN nun sechs statt vier Stellen umfasste und das System nach drei Fehlversuchen gesperrt wurde. An den eigentlichen Schwachstellen hatte sich jedoch nichts geändert. „Sie haben nicht einmal die Zugangsdaten rotiert“, so Rollshausen.
Auch das Firmware-Update im Oktober erforderte lediglich minimale Anpassungen der bestehenden Exploits. Erst kurz vor dem Congress nahm Xplora direkt Kontakt auf. In einem Gespräch am 22. Dezember versicherte das Unternehmen, die Ursachen mit einem Update im Januar 2026 beheben zu wollen. Zudem wurde das Disclosure-Programm überarbeitet, und der beteiligte Masterstudent erhielt eine „ansehnliche“ Bug-Bounty-Vergütung.
Signal auf der Kinderuhr
Als ironische Zwischenlösung zeigte Rollshausen den Signal-Messenger auf einer Xplora-Uhr: „Ich musste alle Größenwerte durch zehn teilen, damit das auf den Bildschirm passt – aber technisch können Sie Signal auf der Smartwatch Ihres Kindes laufen lassen.“
Die Botschaft: „Wir können mit Herstellern zusammenarbeiten, um Dinge sicherer zu machen – aber wir müssen nicht. Wir können auch einfach unser eigenes Ding machen.“
(vza)
Künstliche Intelligenz
ACM: Die weltweit größte Gesellschaft für Informatik öffnet ihre Bibliothek
Die Association for Computing Machinery, die weltweit größte wissenschaftliche Gesellschaft für Informatik, hat bekannt gegeben, die digitale Bibliothek des Verbandes ab Januar 2026 der Öffentlichkeit vollständig frei zugänglich zu machen. Darauf hat sich die Vereinigung im Dialog mit den Autoren, Vertretern der Fachgruppen (Special Interest Groups, SIG), der redaktionellen Leitung, Bibliotheken und den Forschungseinrichtungen verständigt.
Weiterlesen nach der Anzeige
Mehr Sichtbarkeit fördert Innovation
Die ACM verspricht sich vom freien und öffentlichen Zugang eine größere Sichtbarkeit für die Forschung, wodurch neben steigenden Zitationen auch mehr Anwendungen in der Praxis entstehen sollen. Vorteile hat der freie Zugang besonders für Studierende und Forschungsinstitutionen, die mit knappen Mitteln zu kämpfen haben. Die ACM betont, dass die Autoren durch diesen Schritt nicht das geistige Eigentum an ihren Werken verlieren und der Verband sich auch in Zukunft gegen Verstöße gegen das Urheberrecht und für die Integrität der Werke starkmachen will. Der freie Zugriff soll Zusammenarbeit, Transparenz und gemeinsamen Fortschritt fördern und damit die Weiterentwicklung der Informatik als Disziplin stärken. Open Access als Strategie für den Wissensaustausch nimmt auch in Deutschland immer mehr an Fahrt auf.
Digital Library Basic und Premium
Das Open-Access-Modell der ACM Digital Library beinhaltet den Volltext-Zugriff auf wissenschaftliche Journale, Konferenzbände, Magazine und Newsletter. Diese Variante der Digital Library Basic wird von der ACM gehostet und gepflegt und beinhaltet grundsätzliche Suchfunktionen und verlinkt zwischen Autoren und Institutionen. Mitglieder der ACM, die einen Beitrag zahlen, erhalten Zugriff auf Digital Library Premium. Das beinhaltet den ACM Guide to Computing Literature, den Indexing- und Abstracting-Service der ACM. Hinzu kommen erweiterte Such-, Filter- und Recherchefunktionen, Massen-Downloads, gespeicherte Suchanfragen und Benachrichtigungen sowie Autoren- und Institutionsprofile. Auch KI-Funktionen wie Zusammenfassungen, Podcasts und Empfehlungen sind Teil der Abo-Variante.
Das Veröffentlichungsmodell erklärt die Vereinigung in einem YouTube-Video. Weitere Informationen zum freien Zugang sowie der Basic- und Premium-Edition finden sich in der Pressemitteilung der ACM und auf der About-Page der Vereinigung.
(pst)
Künstliche Intelligenz
Flyover-Touren: Apple streicht Feature in Maps
Apple hat eine einst beliebte Möglichkeit, Städte mit der Karten-App Apple Maps virtuell zu besuchen, aus seiner iPhone-Anwendung gestrichen. Mit iOS 26 fallen die sogenannten Flyover-City-Touren aus der App. Diese steckten schon seit iOS 8 von 2014 in Apple Maps, gleichzeitig wurden sie auch auf dem Mac (mit macOS 10.10 alias Yosemite) eingeführt. Die Idee dahinter: Nutzer sollten wichtige Sehenswürdigkeiten eines Ortes im sogenannten Flyover-Modus in einer geführten Tour besuchen können. Flyover selbst ist immer noch Teil von Apple Maps und steht in über 300 Städten weltweit als 3D-Ansicht in Vogelperspektive bereit – doch muss man nun von Hand „fliegen“. Die Aufnahmen werden nicht per Satellit, sondern mittels Flugzeug produziert.
Weiterlesen nach der Anzeige
Kommentarlose Entfernung
Apple hat die Städtetouren aus Apple Maps kommentarlos entnommen. Ursprünglich war das Feature zu erreichen, indem man nach dem Suchen einer Stadt auf das entsprechende Icon klickte. Apple hat bislang keine Angaben dazu gemacht, warum eine über ein Jahrzehnt lang verfügbare Funktion, die im Herbst 11 Jahre alt wurde, scheinbar nicht mehr notwendig ist. Viel Pflege ließ der Konzern ihr zwar nicht zukommen, doch zentrale Sehenswürdigkeiten ändern sich normalerweise nicht so schnell. Die Flyover-City-Tour umfasste neben Landmarken auch wichtige Gebäude oder beliebte Parkeinrichtungen.
Interessanterweise wurden Flyover-Daten bereits vor gut einem Jahr in einigen Städten wieder entfernt, die erst kurz zuvor aktualisiert worden waren. Es ist unklar, ob dies mit der Flyover-City-Tour-Streichung zusammenhängt.
Neues Feature nur außerhalb der EU
In Apples Supportbereich erinnert noch ein veraltetes Dokument zu iOS 15 – ausgerechnet auf dem ebenfalls gestrichenen iPod Touch – an die Funktion. „3D-Flug ausführen: Tippe in der Karte unten auf dem Bildschirm auf „Tour starten“ oder „Stadttour starten“. (Tippe auf eine beliebige Stelle auf dem Bildschirm, wenn die Karte nicht angezeigt wird.)“, schreibt der Konzern dort.
Apple hatte zuletzt mit iOS 26 einige Verbesserungen in Maps vorgenommen. Darunter ist ein Feature, das besuchte Orte erfasst und lokal (beziehungsweise verschlüsselt in der Cloud) speichert, wenn man dies wünscht. Die Funktion ist allerdings bis dato nicht in der EU erhältlich, weil Apple aufgrund der Regulierung die Gefahr sieht, Daten an Drittanbieter weitergeben zu müssen. Zudem plant der Konzern, demnächst Reklame in Apple Maps zu platzieren.
Weiterlesen nach der Anzeige
(bsc)
Künstliche Intelligenz
39C3: Kritik an der CUII und Netzsperren in Deutschland
Auf dem 39C3 beleuchtete der Talk „CUII: Wie Konzerne heimlich Webseiten in Deutschland sperren“ einen weiterhin wenig transparenten Mechanismus der Internetregulierung in Deutschland. Northernside und Lina zeigten, wie über die Clearingstelle Urheberrecht im Internet (CUII) in Zusammenarbeit von Rechteinhabern und Internetanbietern Websites gesperrt werden – meist freiwillig, häufig ohne richterliche Entscheidung und weitgehend unter Ausschluss der Öffentlichkeit. Sie selbst betreiben die Webseite „CUII Liste“, die eine möglichst umfassende Liste der durch die CUII in Deutschland gesperrten Webseiten vorhält.
Weiterlesen nach der Anzeige
Über die CUII
Zu den beteiligten Rechteinhabern der CUII zählen unter anderem die Film- und Musikindustrie (zum Beispiel GEMA, Filmstudios) sowie die Fußballbranche (DFL, Sky), während die teilnehmenden Internetanbieter nach eigenen Angaben rund 85 Prozent der deutschen Internetanschlüsse abdecken. Über die CUII können Rechteinhaber Sperranträge für mutmaßlich rechtsverletzende Websites stellen. Diese werden intern geprüft und anschließend an die beteiligten Provider weitergeleitet, die die Seiten meist per DNS-Sperre blockieren. Die Bundesnetzagentur war zeitweise eingebunden, betonte jedoch, nicht über die Rechtmäßigkeit der Inhalte zu entscheiden. Kritiker bemängeln, dass es sich um ein intransparentes, privatisiertes Verfahren ohne klare rechtliche Kontrolle handelt.
Besondere Aufmerksamkeit erregte die Veröffentlichung interner Sperrlisten infolge einer Fehlkonfiguration bei einem Provider. Dadurch wurde bekannt, dass zahlreiche Domains gesperrt waren, obwohl die beanstandeten Inhalte teils seit Jahren nicht mehr verfügbar waren. Analysen zeigten laut Kritikern erhebliche Defizite beim Monitoring: Ein erheblicher Teil der Sperren sei veraltet oder unberechtigt gewesen. Zudem änderten einige Anbieter ihre Sperrmechanismen, sodass Nutzer nicht mehr erkennen können, ob eine Seite gezielt gesperrt wurde oder lediglich nicht erreichbar ist. Diese erschwerten Transparenz- und Crowdsourcing-Projekte, die Sperrmaßnahmen dokumentieren wollen.
Mit dem 2024 vorgestellten „Kodex 2.0“ kündigte die CUII an, sich künftig stärker auf Gerichtsurteile zu stützen. Laut Lina wirke das Ganze wie ein PR-Stunt. „Es scheint nämlich so, als würden die Internetanbieter oft einfach nicht vor Gericht auftauchen. Dann gibt es ein sogenanntes ‚Versäumnisurteil‘, wodurch der Richter die ganze Sache also gar nicht inhaltlich tief prüft. Und dieses eine Urteil kann die CUII jetzt vorzeigen, und somit sperren dann alle anderen Internetanbieter in der CUII die Seite freiwillig“, sagt Northernside. Wie das genau ablaufe, sei sehr schwer zu sagen, von der CUII aus gebe es leider nicht viele Informationen. „Die Informationen mussten wir uns aus IFG-Anfragen [IFG: Informationsfreiheitsgesetz, Anm.d.R] und Anfragen an Gerichte zusammenpuzzeln. Wir wissen daher auch, dass die Bundesnetzagentur selbst um kontradiktorische (’richtige’) Urteile gebeten hat, keine Versäumnisurteile“.
Lina ergänzt: „Man sieht hier einfach, wie milliardenschwere Firmen Internetanbieter dazu bringen, still und leise deren Selbstjustiz durchzusetzen“. Es zeig, dass momentane Copyright-Gesetze am Ende meist nur den gigantischen Konzernen helfe, als normaler Mensch habe man solche Möglichkeiten hingegen nicht. „Technisch ist das auch sehr bedenklich: Die Internetanbieter müssen quasi alle Anfragen durchleuchten, um die Antworten dann manipulieren zu können. Und das machen die alles ’freiwillig’ mit ihren Kunden, weil die Konzerne mit ihrem vielen Geld und unseren Copyright-Gesetzen einfach die Macht haben“.
(mack)
-
UX/UI & Webdesignvor 2 MonatenIllustrierte Reise nach New York City › PAGE online
-
Künstliche Intelligenzvor 3 MonatenAus Softwarefehlern lernen – Teil 3: Eine Marssonde gerät außer Kontrolle
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test
-
UX/UI & Webdesignvor 2 MonatenSK Rapid Wien erneuert visuelle Identität
-
Künstliche Intelligenzvor 2 MonatenNeue PC-Spiele im November 2025: „Anno 117: Pax Romana“
-
Entwicklung & Codevor 1 MonatKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 3 MonatenDonnerstag: Deutsches Flugtaxi-Start-up am Ende, KI-Rechenzentren mit ARM-Chips
-
UX/UI & Webdesignvor 2 MonatenArndt Benedikt rebranded GreatVita › PAGE online
