Original-URL des Artikels: https://www.golem.de/news/schwachstelle-hbbtv-smart-tvs-aus-der-ferne-angreifbar-1704-127097.html    Veröffentlicht: 03.04.2017 13:30    Kurz-URL: https://glm.io/127097

Schwachstelle HbbTV

Smart-TVs aus der Ferne angreifbar

HbbTV ist unzureichend abgesichert. Darüber sind Tausende Smart-TVs offen für Angriffe aus der Ferne. Ein Sicherheitsexperte hat einen funktionierenden Angriff auf einem Gerät von Samsung demonstriert.

Der Sicherheitsexperte Rafael Scheel des Unternehmens Oneconsult AG hat eine Möglichkeit entdeckt, Schadcode auf Smart-TVs über HbbTV (Hybrid broadcast broadband TV) einzuschleusen. Entsprechende Hardware ist vergleichsweise günstig zu haben. Scheel fordert TV-Hersteller und auch das HbbTV-Konsortium auf, für mehr Sicherheit zu sorgen. Bislang demonstrierte Angriffe auf Sicherheitslücken in Smart-TVs gehen davon aus, dass ein physischer Zugang zu dem Gerät möglich ist, etwa der als "Weeping Angel" beschriebene Angriff der CIA.

Über das als Nachfolger von Teletext gehandelte HbbTV werden zusätzliche Informationen eines TV-Senders angefordert. Auf der Fernbedienung des Fernsehers dient der rote Knopf zur Aktivierung etwa einer Webseite, die über eine zusätzliche Internetverbindung geladen und angezeigt wird. Auch zusätzliche Inhalte aus der Mediathek können über HbbTV angefordert werden. Nicht zuletzt kann auch die Installation weiterer Apps über HbbTV initiiert werden.

Bekannte Schwachstelle ausgenutzt

Das HbbTV-Signal wird parallel zu DVB-T, DVB-T2, aber auch über Kabel per DVB-C beziehungsweise über DVB-C2 sowie über Satellit per DVB-S und DVB-S2 übertragen. Scheel hat seinen Angriff über DVB-T vor Experten auf dem European Broadcasting Union Media Cybersecurity Seminar demonstriert. Da HbbTV aber unabhängig von der Übertragungsart des TV-Signals agiert, geht Scheel davon aus, dass sein Angriff auch über DVB-T2 funktioniert, sagte er auf Anfrage von Golem.de.

Bereits 2014 hatten Sicherheitsforscher an der Columbia University vor der Möglichkeit eines solchen Angriffs gewarnt, ohne aber einen realen Exploit zu beschreiben, den Scheel jetzt demonstriert. Denn seitdem habe sich wenig getan, um diese Lücke zu schließen.

Angriff mit günstiger Hardware

Für den Angriff wird ein Gerät benötigt, das ein DVB-T-Signal aussendet. Scheel nutzte dafür den UT-100 USB DVB-T Modulator Adapter, der für etwa 150 US-Dollar im Internet erhältlich ist. Dabei gilt es, das HbbTV-Signal der legitimen Sender zu überlagern. Da Fernsehgeräte und Set-Top-Boxen jeweils auf das stärkste Signal reagieren, muss der illegitime Sender nur nah genug an das anzugreifende Gerät gebracht werden. Mit der Reichweite des erwähnten DVB-T-Modulators ist es etwa möglich, die Fernsehgeräte der unmittelbaren Nachbarn im Hochhaus anzugreifen. Einen solchen Angriff nachzuverfolgen wäre nahezu unmöglich, warnte Scheel.

Möglich wäre auch ein Angriff mit einer Drohne, an der ein DVB-T-Modulator angebracht sei, sagte Scheel. Ein großflächiger Angriff sei aber nur mit direktem Zugang zu einem TV-Sender möglich. Allerdings habe Scheel über die Webseite Censys etliche HbbTV-Server entdeckt, die direkt über das Internet erreichbar seien. Wären sie nicht ordentlich abgesichert, könne sein Angriff beispielsweise auch per XSS-Schwachstellen gefahren werden.

TVs für Spionage oder DDoS missbraucht

Besteht eine Verbindung über das neu etablierte HbbTV-Signal, kann das TV-Gerät anschließend ohne Zutun des Benutzers über das Internet eine speziell präparierte Webseite ansteuern. Darüber kann dann Schadcode auf das Smart-TV eingeschleust werden. Scheel nutzt dafür eine bereits bekannte Schwachstelle in der Firmware einiger Samsung-TVs. Es handelt sich dabei um ein Use-After-Free-Exploit in JSArray. Scheel warnt jedoch, dass es weitere Schwachstellen in der Software anderer TV-Hersteller geben könnte. "Der Angriff missbraucht eine Schwäche im HbbTV. Geräte von anderen (...) Herstellern bräuchten jedoch einen anderen oder angepassten Exploit. Aufgrund der Erfahrung dürfte dies für eine Vielzahl der Geräte mit vertretbarem Aufwand möglich sein", sagte Scheel Golem.de.

Mit dem eingeschleusten Schadcode könnten Angreifer auf entsprechend ausgerüsteten TV-Geräten Mikrofon und Kamera aktivieren oder sie schlicht für DDoS-Angriffe oder für das Mining von Kryptowährungen verwenden. So reihten sich Fernseher in die Liga der unsicheren IoT-Geräte ein, warnt Scheel. Denkbar wäre sogar, über HbbTV eine WLAN-Verbindung zu aktivieren, um darüber weitere Angriffe auf das interne Netzwerk zu fahren.

Hersteller und das HbbTV-Konsoritum in der Pflicht

In seinen Untersuchungen überstand der eingeschleuste Schadcode sogar das Zurücksetzen des TV-Geräts auf den Werkszustand. Nur ein Firmware-Update könnte den Schadcode löschen und die Schwachstelle beheben. Samsung hatte ihm versichert, dass das Problem bekannt sei und an einer Lösung gearbeitet werde. Allerdings sei es schwierig, Tausende Geräte mit neuer Software auszustatten, sagte Scheel. Viele davon erhalten ohnehin keine automatische Updates, der Besitzer muss selbst Aktualisierungen anstoßen.

Deshalb fordert Scheel das HbbTV-Konsortium auf, für mehr Sicherheit zu sorgen, indem beispielsweise eine Zertifizierungsfunktion implementiert wird. Eine weitere Möglichkeit wäre eine zentrale Registrierungsstelle für legitime HbbTV-Webseiten. Das HbbTV-Konsortium habe er ebenfalls informiert. Die nächsten Versionen des HbbTV-Protokolls sollen für mehr Sicherheit sorgen. Auch die Rundfunkanbieter sollten jedoch sicherstellen, dass keine Angriffe über ihre Sender erfolgen können, sagte Scheel.

Anwender sind derzeit hilflos gegen solche Angriffe. Es bliebt ihnen lediglich die Möglichkeit, wenn möglich HbbTV zu deaktivieren und die Internetverbindung zu kappen, wenn sie ungewöhnlichen Datenverkehr von und zu ihrem TV-Gerät entdecken. Ob Set-Top-Boxen, die in Deutschland nach der Umstellung auf DVB-T2 oftmals zum Einsatz kommen, ebenfalls gefährdet sind, könne er nicht sagen, schreibt Scheel an Golem.de. Das sollte aber unbedingt noch untersucht werden.  (jt)


Verwandte Artikel:
4K UHD HDR: Das ZDF hat das Internet nicht verstanden   
(06.12.2017, https://glm.io/131502 )
Antennenfernsehen: Media Broadcast baut DVB-T2-Netz weiter aus   
(30.01.2018, https://glm.io/132483 )
Kostenpflichtiges DVB-T2: Freenet TV verkauft sich viel besser als erwartet   
(10.11.2017, https://glm.io/131093 )
Incident Response: Social Engineering funktioniert als Angriffsvektor weiterhin   
(25.02.2018, https://glm.io/132972 )
Flightsim Labs: Flugsimulator-Addon klaut bei illegalen Kopien Passwörter   
(20.02.2018, https://glm.io/132882 )

© 1997–2019 Golem.de, https://www.golem.de/