Abo
  • Services:

Angriff mit günstiger Hardware

Für den Angriff wird ein Gerät benötigt, das ein DVB-T-Signal aussendet. Scheel nutzte dafür den UT-100 USB DVB-T Modulator Adapter, der für etwa 150 US-Dollar im Internet erhältlich ist. Dabei gilt es, das HbbTV-Signal der legitimen Sender zu überlagern. Da Fernsehgeräte und Set-Top-Boxen jeweils auf das stärkste Signal reagieren, muss der illegitime Sender nur nah genug an das anzugreifende Gerät gebracht werden. Mit der Reichweite des erwähnten DVB-T-Modulators ist es etwa möglich, die Fernsehgeräte der unmittelbaren Nachbarn im Hochhaus anzugreifen. Einen solchen Angriff nachzuverfolgen wäre nahezu unmöglich, warnte Scheel.

Stellenmarkt
  1. Dataport, verschiedene Standorte
  2. Bosch Gruppe, Berlin

Möglich wäre auch ein Angriff mit einer Drohne, an der ein DVB-T-Modulator angebracht sei, sagte Scheel. Ein großflächiger Angriff sei aber nur mit direktem Zugang zu einem TV-Sender möglich. Allerdings habe Scheel über die Webseite Censys etliche HbbTV-Server entdeckt, die direkt über das Internet erreichbar seien. Wären sie nicht ordentlich abgesichert, könne sein Angriff beispielsweise auch per XSS-Schwachstellen gefahren werden.

TVs für Spionage oder DDoS missbraucht

Besteht eine Verbindung über das neu etablierte HbbTV-Signal, kann das TV-Gerät anschließend ohne Zutun des Benutzers über das Internet eine speziell präparierte Webseite ansteuern. Darüber kann dann Schadcode auf das Smart-TV eingeschleust werden. Scheel nutzt dafür eine bereits bekannte Schwachstelle in der Firmware einiger Samsung-TVs. Es handelt sich dabei um ein Use-After-Free-Exploit in JSArray. Scheel warnt jedoch, dass es weitere Schwachstellen in der Software anderer TV-Hersteller geben könnte. "Der Angriff missbraucht eine Schwäche im HbbTV. Geräte von anderen (...) Herstellern bräuchten jedoch einen anderen oder angepassten Exploit. Aufgrund der Erfahrung dürfte dies für eine Vielzahl der Geräte mit vertretbarem Aufwand möglich sein", sagte Scheel Golem.de.

Mit dem eingeschleusten Schadcode könnten Angreifer auf entsprechend ausgerüsteten TV-Geräten Mikrofon und Kamera aktivieren oder sie schlicht für DDoS-Angriffe oder für das Mining von Kryptowährungen verwenden. So reihten sich Fernseher in die Liga der unsicheren IoT-Geräte ein, warnt Scheel. Denkbar wäre sogar, über HbbTV eine WLAN-Verbindung zu aktivieren, um darüber weitere Angriffe auf das interne Netzwerk zu fahren.

Hersteller und das HbbTV-Konsoritum in der Pflicht

In seinen Untersuchungen überstand der eingeschleuste Schadcode sogar das Zurücksetzen des TV-Geräts auf den Werkszustand. Nur ein Firmware-Update könnte den Schadcode löschen und die Schwachstelle beheben. Samsung hatte ihm versichert, dass das Problem bekannt sei und an einer Lösung gearbeitet werde. Allerdings sei es schwierig, Tausende Geräte mit neuer Software auszustatten, sagte Scheel. Viele davon erhalten ohnehin keine automatische Updates, der Besitzer muss selbst Aktualisierungen anstoßen.

Deshalb fordert Scheel das HbbTV-Konsortium auf, für mehr Sicherheit zu sorgen, indem beispielsweise eine Zertifizierungsfunktion implementiert wird. Eine weitere Möglichkeit wäre eine zentrale Registrierungsstelle für legitime HbbTV-Webseiten. Das HbbTV-Konsortium habe er ebenfalls informiert. Die nächsten Versionen des HbbTV-Protokolls sollen für mehr Sicherheit sorgen. Auch die Rundfunkanbieter sollten jedoch sicherstellen, dass keine Angriffe über ihre Sender erfolgen können, sagte Scheel.

Anwender sind derzeit hilflos gegen solche Angriffe. Es bliebt ihnen lediglich die Möglichkeit, wenn möglich HbbTV zu deaktivieren und die Internetverbindung zu kappen, wenn sie ungewöhnlichen Datenverkehr von und zu ihrem TV-Gerät entdecken. Ob Set-Top-Boxen, die in Deutschland nach der Umstellung auf DVB-T2 oftmals zum Einsatz kommen, ebenfalls gefährdet sind, könne er nicht sagen, schreibt Scheel an Golem.de. Das sollte aber unbedingt noch untersucht werden.

 Schwachstelle HbbTV: Smart-TVs aus der Ferne angreifbar
  1.  
  2. 1
  3. 2


Anzeige
Top-Angebote
  1. (u. a. 64-GB-USB-Stick 9,99€, WD My Cloud EX2 Ultra 4 TB NAS 222,99€, SanDisk Extreme Portable...
  2. (u. a. Interstellar, Planet der Affen Survival, Alien Covenant, Deadpool)
  3. (u. a. Xbox One S 1TB Konsole - Bundle inkl. 2. Controller 249,00€, Xbox Wireless Controller 39...
  4. (u. a. MSI GP62MVR 7RF-400DE Leopard Pro 1299€)

Calucha 04. Apr 2017

Geht einfacher. Bei meisten Fernsehern kann man hbbtv getrennt deaktivieren :) Sonst kann...

RicoBrassers 04. Apr 2017

Wie wird denn der Angriff "gestartet"? Reicht es, dass der SmartTV das modifizierte HbbTV...

0xDEADC0DE 04. Apr 2017

Auf meinem Samsung F8090 meldet sich unter App Infos ein Safari...


Folgen Sie uns
       


Dark Rock Pro TR4 - Test

Der Dark Rock Pro TR4 von Be quiet ist einer der wenigen Luftkühler für AMDs Threadripper-Prozessoren. Im Test schneidet er sehr gut ab, da die Leistung hoch und die Lautheit niedrig ausfällt. Bei der Montage und der RAM-Kompatibilität gibt es leichte Abzüge, dafür ist der schwarze Look einzigartig.

Dark Rock Pro TR4 - Test Video aufrufen
Aufbruch zum Mond: Die schönste Fake-Mondlandung aller Zeiten
Aufbruch zum Mond
Die schönste Fake-Mondlandung aller Zeiten

Hollywood-Romantiker Damien Chazelle (La La Land) möchte sich mit Aufbruch zum Mond der Person Neil Armstrong annähern, fördert dabei aber kaum Spannendes zutage. Atemberaubend sind wie im wahren Leben dagegen Armstrongs erste Schritte auf dem Mond, für die alleine sich ein Kinobesuch sehr lohnt - der Film startet am Donnerstag.
Eine Rezension von Daniel Pook

  1. Solo - A Star Wars Story Gar nicht so solo, dieser Han
  2. The Cleaners Wie soziale Netzwerke ihre Verantwortung outsourcen
  3. Filmkritik Ready Player One Der Videospielfilm mit Nostalgiemacke

Haiku Beta 1 angesehen: BeOS in modernem Gewand
Haiku Beta 1 angesehen
BeOS in modernem Gewand

Seit nunmehr über 17 Jahren arbeitet ein kleines Entwickler-Team am quelloffenen Betriebssystem Haiku, das vollständig kompatibel sein soll mit dem um die Jahrtausendwende eingestellten BeOS. Seit einigen Wochen liegt endlich eine erste Betaversion vor, die BeOS ein wenig in die Moderne verhilft.
Von Tim Schürmann


    Deutsche Darknet-Größe: Wie Lucky demaskiert wurde
    Deutsche Darknet-Größe
    Wie "Lucky" demaskiert wurde

    Alexander U. hat das Forum betrieben, über das die Waffe für den Amoklauf in München verkauft wurde. BKA-Ermittler schildern vor Gericht, wie sie ihm auf die Schliche kamen.
    Von Hakan Tanriverdi

    1. Digitales Vermummungsverbot Auch ohne Maske hasst sich's trefflich
    2. Microsoft Translator Neuerungen versprechen bessere Übersetzungen
    3. Sci-Hub Schwedischer ISP blockt Elsevier nach Blockieraufforderung

      •  /