Smartphones und Kinder: Forscher warnen vor unsicherer Kinder-Smartwatch

vor 1 Stunde 1

Von wegen sicher So einfach konnten Hacker auf Kinder-Smartwatches zugreifen

Eigentlich sollen Spezial-Smartwatches die Sicherheit von Kindern verbessern. Doch Forscher aus Darmstadt konnten sich problemlos in deren Kommunikation einklinken. Der Hersteller reagiert nur zögerlich.

29.12.2025, 15.12 Uhr

 Direkte Verbindung zu den Eltern

Kind mit Smartwatch (Symbolbild): Direkte Verbindung zu den Eltern

Foto: Marizza / Getty Images

Smartwatches für Kinder scheinen vielen Eltern ein vernünftiger Kompromiss zu sein: Dank GPS-Funktion kann man immer sehen, wo sich der Nachwuchs befindet, dank Mobilfunkanbindung kurze Nachrichten austauschen. Anders als bei einem Smartphone muss man sich keine Gedanken machen, ob sich das Kind haufenweise TikTok-Videos oder Schlimmeres ansieht. Doch Forscher der TU Darmstadt demonstrieren auf der 39C3-Konferenz des Chaos Computer Clubs in Hamburg, dass das Sicherheitsgefühl nicht immer gerechtfertigt ist.

Während der Markt für Smartwatches für Erwachsene fest in der Hand der großen IT-Konzerne wie Apple, Xiaomi und Samsung ist, konnte sich ein norwegisches Unternehmen im Nischenmarkt für Kinder etablieren. »Xplora vermarktet sich als europäisches Start-up, das eine Alternative zu den großen Konzernen darstellt«, sagt Nils Rollshausen, der an der TU Darmstadt zu IT-Sicherheit forscht.

Das Marketing der Norweger klappt auch in Deutschland mit einigem Erfolg. So vermarktet etwa die Deutsche Telekom die Uhren offensiv mit seinen Datentarifen. Fußballbegeisterte Familien können sich eine BVB-Edition  besorgen, die jedes Tor der Mannschaft live an das Handgelenk der Kinder schickt. Grund genug für die Sicherheitsforscher, die Sicherheit der Geräte zu überprüfen. Ihre Wahl fiel auf die Xplora X6Play, die für regulär knapp 200 Euro im Handel ist.

Kleiner Computer fürs Handgelenk

Als die Uhr schließlich bei den Forschern in Darmstadt ankam, zeigte sich schnell, dass sich das Gerät stark von den High-End-Geräten unterscheidet, die etwa bei Apple erhältlich sind. »Technisch gesehen ist die Uhr ein sehr kleines Smartphone mit einem angepassten Android«, schildert Rollshausen den ersten Eindruck. Ein Student übernahm im Rahmen seiner Masterarbeit die genaue Analyse.

Die erste Hürde: Wie soll man Zugang zu einer Uhr bekommen, die eigentlich nur mit einer App auf dem Handy der Eltern gesteuert werden soll? Die Einreichungen der Firma bei amerikanischen Regulatoren lieferten erste Hinweise: Dort erinnerten die Anschlüsse für das Ladegerät stark an einen USB-Anschluss. Und in der Tat: »Wir haben ein kleines Board mit einer Wäscheklammer an die Kontakte geklemmt und schon bekamen wir eine USB-Verbindung«, schildert Rollshausen den ersten Erfolg.

Um jedoch Zugang zu den installierten Programmen zu bekommen, mussten die Forscher erst einmal den gesicherten Entwicklermodus aktivieren. Auch diese Hürde erwies sich als erstaunlich niedrig: Es wurde ein Eingabefeld für vier Ziffern angezeigt, ein Angreifer konnte unbeschränkt viele Versuche unternehmen. »Wer sich zwei Stunden Zeit nimmt, schafft das ohne Probleme«, sagt Rollshausen.

Nachdem die Apps der Uhr einmal ausgelesen waren, konnten die Forscher in Ruhe nach Schwachstellen schauen. Sie fanden nicht nur heraus, auf welche Weise die Software die Chats zwischen Eltern und Kindern verschlüsselt. Sie konnten auch die verwendeten Schlüssel und Zertifikate nachbilden, sodass sie schließlich direkten Zugang zu der Kommunikation bekamen. Damit war es ihnen etwa möglich, Chats einzusehen, die zwischen der Uhr und der Eltern-App geführt wurden. Und nicht nur das: Sie konnten auch Nachrichten in das System einspeisen.

Fake-Nachrichten im gesicherten Chat

Wie das in der Praxis aussehen könnte, demonstrieren die Forscher in einem fiktiven Chat. Ein Elternteil fragt darin: »Bist Du zum Essen zu Hause?« und erhält die Antwort: »Ich lebe jetzt mit den Elfen am Nordpol.« Als die fiktive Mutter den Standort ihres Kinds abruft, zeigt die Karte an, es würde sich auf Spitzbergen befinden, einem nördlich von Norwegen gelegenen Archipel.

 Sicherheitsforscher konnten ihre Nachrichten einschleusen

Präsentation des Hacks: Sicherheitsforscher konnten ihre Nachrichten einschleusen

Foto: SEEMOO Lab

Wie war das möglich? Dank der Zertifikate konnten sich die Forscher gegenüber den Servern der Firma als Smartwatch ausgeben und beliebige Nachrichten einspeisen. Das betraf auch die GPS-Funktion. »Wir konnten zwar nicht den Standort der Smartwatch direkt auslesen, aber wir konnten falsche Koordinaten an die Eltern-App senden«, schildert Rollshausen. Diesen Hack testeten die Forscher nur mit der Uhr, die sie selbst gekauft hatten, aber prinzipiell wäre es Angreifern möglich gewesen, auch fremde Uhren anzuzapfen.

Eine erstaunlich hohe Hürde ergab sich nach der Analyse: Die Experten der TU Darmstadt versuchten, ihre Ergebnisse an den Hersteller zu übermitteln, damit dieser die Sicherheitslücken abdichten kann. Eine zufriedenstellende Antwort erhielten sie zunächst nicht. »Letztlich mussten wir das Bundesamt für Sicherheit in der Informationstechnik einschalten, das dann mit Xplora Kontakt aufnahm.« Das dauerte jedoch Monate: Bereits im Mai wurde die Analyse durchgeführt, erst im August und im Oktober stellten die Forscher erste substanzielle Verbesserungen in Form eines Firmware-Updates fest. Zumindest einige der festgestellten Probleme sind damit beseitigt worden.

Auf Anfrage des SPIEGEL betont der Hersteller, dass man keine Datenabflüsse festgestellt habe und für den Hack ein direkter Zugang zur Uhr benötigt worden sei. Doch Rollshausen erklärt, dass die Analyse deutlich größere Probleme offenbart habe. »Mit dem Auslesen des Schlüssels aus einer einzigen Uhr konnte man den vollen Zugriff auf sämtliche Uhren des gleichen Typs erlangen.«

Nun soll im Januar ein weiteres umfassendes Sicherheitsupdate veröffentlicht werden, das die Chats zwischen Eltern und Kindern grundlegend sicherer machen soll.

Gesamten Artikel lesen