CastHack: Chromecasts spielen unfreiwillig Youtube-Video
Ein Hacker-Duo übernimmt Tausende Chromecasts. Darauf zeigen sie als Sicherheitshinweis ein Youtube-Video - mit Werbung für den bekannten Youtuber PewDiePie.

Viele Tausend Chromecasts und smarte TVs sind über das Internet erreichbar - und enthalten eine Sicherheitslücke. Über diese konnte das Hacker-Duo j3ws3r und Hackergiraffe ein Youtube-Video auf den Chromecasts abspielen, das die Eigentümer auf die Sicherheitslücke hinwies. Außerdem forderten sie ihr unfreiwilliges Publikum dazu auf, dem Kanal des bekannten Youtubers PewDiePie zu folgen.
Für den CastHack wurden zwei Lücken ausgenutzt. Viele Router verwenden Universal Plug and Play (UPnP), das die Konfiguration der Netzwerkeinstellungen für IoT-Geräte (Internet of Things) ohne Benutzerinteraktion übernehmen kann. Dieses erkennt Googles Chromecast und richtet eine Port-Weiterleitung ein: Der Chromecast ist über das Internet zu erreichen.
Mit Zugriff auf den Chromecast, ob lokal oder über das Internet, kann dieser mit einer Deauth-Attacke übernommen werden. Bereits 2014 und 2016 wurden Deauth-Attacken demonstriert. Wurde dem Chromecast die Verbindung zum Internet genommen, fiel er in den Einrichtungsmodus zurück. Hierdurch konnten Angreifer den Chromecast zum Abspielen von Medieninhalten bringen, ihm einen neuen Namen zuweisen oder das Gerät komplett zurücksetzen.
Abhilfe und vorerst keine Hackergiraffe mehr
Mit ihrem Angriff wollten j3ws3r und Hackergiraffe Chromecast auf die Sicherheitslücken aufmerksam machen und sie hofften, dass diese schnell geschlossen werden. Ein bösartiger Angreifer könnte beispielsweise Audiosignale abspielen und damit Sprachassistenten wie Amazons Alexa oder Google Assistant triggern. Das Hacker-Duo empfiehlt, UPnP auf dem Router zu deaktivieren. Alternativ kann die Port-Weiterleitung der Ports 8008, 8443 und 8009 deaktiviert werden. Auch Google kündigte mittlerweile an, die Sicherheitslücke schließen zu wollen.
Hackergiraffe hat am 3. Januar, kurz nach dem CastHack, all seine Twitter-Posts, seinen Server und seine Konten bei Github und Cloudflare gelöscht. Er sei nicht dafür gemacht, derart in der Öffentlichkeit zu stehen und Drohungen zu erhalten, erklärt er auf einem Audio-Post auf Twitter, einem der letzten verfügbaren Posts des Hackers.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Kann jetzt nur auf meiner Fritzox 7950 nachschauen, aber da scheint es deaktiviert zu...
Man kann drüber streiten, aber viele sehen es als Designschwäche an, dass überhaupt...
Ist geändert, danke für den Hinweis.