• IT-Karriere:
  • Services:

Angriff mit günstiger Hardware

Für den Angriff wird ein Gerät benötigt, das ein DVB-T-Signal aussendet. Scheel nutzte dafür den UT-100 USB DVB-T Modulator Adapter, der für etwa 150 US-Dollar im Internet erhältlich ist. Dabei gilt es, das HbbTV-Signal der legitimen Sender zu überlagern. Da Fernsehgeräte und Set-Top-Boxen jeweils auf das stärkste Signal reagieren, muss der illegitime Sender nur nah genug an das anzugreifende Gerät gebracht werden. Mit der Reichweite des erwähnten DVB-T-Modulators ist es etwa möglich, die Fernsehgeräte der unmittelbaren Nachbarn im Hochhaus anzugreifen. Einen solchen Angriff nachzuverfolgen wäre nahezu unmöglich, warnte Scheel.

Stellenmarkt
  1. cargo support GmbH & Co. KG, Bielefeld
  2. Buchner & Partner GmbH, Kiel

Möglich wäre auch ein Angriff mit einer Drohne, an der ein DVB-T-Modulator angebracht sei, sagte Scheel. Ein großflächiger Angriff sei aber nur mit direktem Zugang zu einem TV-Sender möglich. Allerdings habe Scheel über die Webseite Censys etliche HbbTV-Server entdeckt, die direkt über das Internet erreichbar seien. Wären sie nicht ordentlich abgesichert, könne sein Angriff beispielsweise auch per XSS-Schwachstellen gefahren werden.

TVs für Spionage oder DDoS missbraucht

Besteht eine Verbindung über das neu etablierte HbbTV-Signal, kann das TV-Gerät anschließend ohne Zutun des Benutzers über das Internet eine speziell präparierte Webseite ansteuern. Darüber kann dann Schadcode auf das Smart-TV eingeschleust werden. Scheel nutzt dafür eine bereits bekannte Schwachstelle in der Firmware einiger Samsung-TVs. Es handelt sich dabei um ein Use-After-Free-Exploit in JSArray. Scheel warnt jedoch, dass es weitere Schwachstellen in der Software anderer TV-Hersteller geben könnte. "Der Angriff missbraucht eine Schwäche im HbbTV. Geräte von anderen (...) Herstellern bräuchten jedoch einen anderen oder angepassten Exploit. Aufgrund der Erfahrung dürfte dies für eine Vielzahl der Geräte mit vertretbarem Aufwand möglich sein", sagte Scheel Golem.de.

Mit dem eingeschleusten Schadcode könnten Angreifer auf entsprechend ausgerüsteten TV-Geräten Mikrofon und Kamera aktivieren oder sie schlicht für DDoS-Angriffe oder für das Mining von Kryptowährungen verwenden. So reihten sich Fernseher in die Liga der unsicheren IoT-Geräte ein, warnt Scheel. Denkbar wäre sogar, über HbbTV eine WLAN-Verbindung zu aktivieren, um darüber weitere Angriffe auf das interne Netzwerk zu fahren.

Hersteller und das HbbTV-Konsoritum in der Pflicht

In seinen Untersuchungen überstand der eingeschleuste Schadcode sogar das Zurücksetzen des TV-Geräts auf den Werkszustand. Nur ein Firmware-Update könnte den Schadcode löschen und die Schwachstelle beheben. Samsung hatte ihm versichert, dass das Problem bekannt sei und an einer Lösung gearbeitet werde. Allerdings sei es schwierig, Tausende Geräte mit neuer Software auszustatten, sagte Scheel. Viele davon erhalten ohnehin keine automatische Updates, der Besitzer muss selbst Aktualisierungen anstoßen.

Deshalb fordert Scheel das HbbTV-Konsortium auf, für mehr Sicherheit zu sorgen, indem beispielsweise eine Zertifizierungsfunktion implementiert wird. Eine weitere Möglichkeit wäre eine zentrale Registrierungsstelle für legitime HbbTV-Webseiten. Das HbbTV-Konsortium habe er ebenfalls informiert. Die nächsten Versionen des HbbTV-Protokolls sollen für mehr Sicherheit sorgen. Auch die Rundfunkanbieter sollten jedoch sicherstellen, dass keine Angriffe über ihre Sender erfolgen können, sagte Scheel.

Anwender sind derzeit hilflos gegen solche Angriffe. Es bliebt ihnen lediglich die Möglichkeit, wenn möglich HbbTV zu deaktivieren und die Internetverbindung zu kappen, wenn sie ungewöhnlichen Datenverkehr von und zu ihrem TV-Gerät entdecken. Ob Set-Top-Boxen, die in Deutschland nach der Umstellung auf DVB-T2 oftmals zum Einsatz kommen, ebenfalls gefährdet sind, könne er nicht sagen, schreibt Scheel an Golem.de. Das sollte aber unbedingt noch untersucht werden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Schwachstelle HbbTV: Smart-TVs aus der Ferne angreifbar
  1.  
  2. 1
  3. 2


Anzeige
Mobile-Angebote
  1. 594€ (mit Rabattcode "YDENUEDR6CZQWFQM" - Bestpreis!)
  2. 749€ (mit Rabattcode "PERFECTEBAY10" - Bestpreis!)
  3. 350,10€ (mit Rabattcode "PERFECTEBAY10" - Bestpreis!)

Calucha 04. Apr 2017

Geht einfacher. Bei meisten Fernsehern kann man hbbtv getrennt deaktivieren :) Sonst kann...

RicoBrassers 04. Apr 2017

Wie wird denn der Angriff "gestartet"? Reicht es, dass der SmartTV das modifizierte HbbTV...

0xDEADC0DE 04. Apr 2017

Auf meinem Samsung F8090 meldet sich unter App Infos ein Safari...


Folgen Sie uns
       


Panasonic LUMIX DC-S5 im Hands on

Klein in der Hand, voll im Format - wir haben uns die neue Kamera von Panasonic angesehen.

Panasonic LUMIX DC-S5 im Hands on Video aufrufen
SSD vs. HDD: Die Zeit der Festplatte im Netzwerkspeicher läuft ab
SSD vs. HDD
Die Zeit der Festplatte im Netzwerkspeicher läuft ab

SSDs in NAS-Systemen sind lautlos, energieeffizient und schneller: Golem.de untersucht, ob es eine neue Referenz für Netzwerkspeicher gibt.
Ein Praxistest von Oliver Nickel

  1. Firecuda 120 Seagate bringt 4-TByte-SSD für Spieler

Ausprobiert: Meine erste Strafgebühr bei Free Now
Ausprobiert
Meine erste Strafgebühr bei Free Now

Storniert habe ich bei Free Now noch nie. Doch diesmal wurde meine Geduld hart auf die Probe gestellt.
Ein Praxistest von Achim Sawall

  1. Gesetzentwurf Weitergabepflicht für Mobilitätsdaten geplant
  2. Personenbeförderung Taxibranche und Uber kritisieren Reformpläne

CalyxOS im Test: Ein komfortables Android mit einer Extraportion Privacy
CalyxOS im Test
Ein komfortables Android mit einer Extraportion Privacy

Ein mobiles System, das sich für Einsteiger und Profis gleichermaßen eignet und zudem Privatsphäre und Komfort verbindet? Ja, das geht - und zwar mit CalyxOS.
Ein Test von Moritz Tremmel

  1. Alternatives Android im Test /e/ will Google ersetzen

    •  /