Original-URL des Artikels: https://www.golem.de/news/casthack-chromecasts-spielen-unfreiwillig-youtube-video-1901-138488.html    Veröffentlicht: 03.01.2019 18:35    Kurz-URL: https://glm.io/138488

CastHack

Chromecasts spielen unfreiwillig Youtube-Video

Ein Hacker-Duo übernimmt Tausende Chromecasts. Darauf zeigen sie als Sicherheitshinweis ein Youtube-Video - mit Werbung für den bekannten Youtuber PewDiePie.

Viele Tausend Chromecasts und smarte TVs sind über das Internet erreichbar - und enthalten eine Sicherheitslücke. Über diese konnte das Hacker-Duo j3ws3r und Hackergiraffe ein Youtube-Video auf den Chromecasts abspielen, das die Eigentümer auf die Sicherheitslücke hinwies. Außerdem forderten sie ihr unfreiwilliges Publikum dazu auf, dem Kanal des bekannten Youtubers PewDiePie zu folgen.

Für den CastHack wurden zwei Lücken ausgenutzt. Viele Router verwenden Universal Plug and Play (UPnP), das die Konfiguration der Netzwerkeinstellungen für IoT-Geräte (Internet of Things) ohne Benutzerinteraktion übernehmen kann. Dieses erkennt Googles Chromecast und richtet eine Port-Weiterleitung ein: Der Chromecast ist über das Internet zu erreichen.

Mit Zugriff auf den Chromecast, ob lokal oder über das Internet, kann dieser mit einer Deauth-Attacke übernommen werden. Bereits 2014 und 2016 wurden Deauth-Attacken demonstriert. Wurde dem Chromecast die Verbindung zum Internet genommen, fiel er in den Einrichtungsmodus zurück. Hierdurch konnten Angreifer den Chromecast zum Abspielen von Medieninhalten bringen, ihm einen neuen Namen zuweisen oder das Gerät komplett zurücksetzen.

Abhilfe und vorerst keine Hackergiraffe mehr

Mit ihrem Angriff wollten j3ws3r und Hackergiraffe Chromecast auf die Sicherheitslücken aufmerksam machen und sie hofften, dass diese schnell geschlossen werden. Ein bösartiger Angreifer könnte beispielsweise Audiosignale abspielen und damit Sprachassistenten wie Amazons Alexa oder Google Assistant triggern. Das Hacker-Duo empfiehlt, UPnP auf dem Router zu deaktivieren. Alternativ kann die Port-Weiterleitung der Ports 8008, 8443 und 8009 deaktiviert werden. Auch Google kündigte mittlerweile an, die Sicherheitslücke schließen zu wollen.

Hackergiraffe hat am 3. Januar, kurz nach dem CastHack, all seine Twitter-Posts, seinen Server und seine Konten bei Github und Cloudflare gelöscht. Er sei nicht dafür gemacht, derart in der Öffentlichkeit zu stehen und Drohungen zu erhalten, erklärt er auf einem Audio-Post auf Twitter, einem der letzten verfügbaren Posts des Hackers.  (mtr)


Verwandte Artikel:
Streaming: Amazon verkauft Googles Chromecast nach drei Jahren wieder   
(13.12.2018, https://glm.io/138223 )
Hack: Verwaiste Twitter-Konten posten IS-Propaganda   
(03.01.2019, https://glm.io/138484 )
Security: Gehacktes Linux.org zeigte Beleidigungen und Sexismus   
(10.12.2018, https://glm.io/138157 )
Streaming: Apple TV nach drei Jahren wieder bei Amazon verfügbar   
(25.11.2018, https://glm.io/137899 )
Videostreaming: Apple soll Chromecast-ähnlichen Dongle entwickeln   
(22.11.2018, https://glm.io/137866 )

© 1997–2019 Golem.de, https://www.golem.de/