Internetfähige Smart TV-Geräte sind über einen eingeschleusten Schadcode angreifbar. Sicherheitsexperte Rafael Scheel demonstrierte in einem Versuch mit Samsung-Fernsehern, dass es über ein eingespieltes Signal möglich ist, Kontrolle über die Hardware eines Fernsehers zu übernehmen.
Unter der Vorraussetzung, dass bestimmte Bedingungen erfüllt sind, wie:
- die Internetverbindung des Fernsehers muss aktiv sein,
- ein DVB-T-Signal muss empfangen werden und
- das Hybrid broadcast broadband TV-Standard (HbbTV) muss vom Programmanbieter unterstützt werden,
Was sich zunächst für den Testversuch nach vielen Bedingungen anhören mag, die erfüllt sein müssen, ist das jedoch in der heutigen Zeit gar keine so seltene Kombination mehr. Die modernen Smart-TVs bieten neben dem Empfang des Fernsehsignals auch die Möglichkeit, Internet-Dienste aufzurufen. Das eigentliche Angriffziel wäre dann die fehlerhaft implementierte HbbTV-Applikation Hybrid broadcast broadband TV. Als Nachfolger des Teletextes ist das ein auf europäischer Ebene spezifizierter Standard, dank dem die Zuschauer auf einem Gerät und mit nur einer Fernbedienung parallel Fernsehen schauen und gleichzeitig spezielle Angebote des Internets nutzen können. HbbTV ist also eine Art Super-Videotext, das auf dem TV-Bildschirm programmbegleitende Informationen aus dem Internet bereitstellt. TV-Sender nutzen es auch für Zusatzdienste zum TV-Programm, etwa für Online-Abstimmungen.
Scheel schiebt den Fernsehern im Testversuch einen DVB-Datenstrom mit präparierten HbbTV-Stream unter, der einen bekannten Exploit bei diesen Modellen ausnutzt. Dieser Datenstrom überlagert einfach den echten Datenstrom. Fernseher in der Nähe lassen sich so übernehmen, da sie stets das stärkste TV-Signal wählen. Ein Sendegerät, kaum größer als ein USB-Stick, reicht bereits aus, um das reguläre DVB-T-Signal für TV-Geräte im Umkreis von 100 Metern zu überlagern und alle sich in diesem Radius befindenden Fernseher zu erreichen. Einmal übernommen könnte der TV dann benutzt werden: „um weitere Geräte im Heimnetzwerk anzugreifen oder um den Anwender über die Kamera und das Mikrofon des Geräts zu belauschen.“, so gibt Scheel bekannt.
Die in den Fernseher eingeschleuste Schadsoftware überstehe sowohl das Zurücksetzen des Geräts auf die Werkseinstellungen als auch nachträglich eingespielte Updates, sagt Scheel. Ein erfolgreich durchgeführter Angriff würde das Ziel also dauerhaft manipulierbar machen.
Scheel kritisiert, dass die Smart-TVs nur selten gepatcht werden, bei älteren Modellen gibt es irgendwann keine neue Firmware mehr. Der eigentliche Exploit, den Scheel nutzte, ist lange bekannt und betrifft einen Array-Sort-Bug in der verwendeten HTML-Darstellungsbibliothek Webkit. Bleibt zu hoffen, dass die Macher von DVB-T2 der Sicherheit künftig mehr Aufmerksamkeit schenken. Zudem mangele es auch bei vielen Anwendern an einem entsprechenden Sicherheitsbewusstsein. Dass ein Fernseher mit Internetverbindung vor Eindringlingen geschützt werden muss, dürfte nur wenigen Nutzern bewusst sein.
Fazit:
Getestet wurde der Hack anhand zweier Modelle des südkoreanischen Herstellers Samsung. Laut datenschutzbeauftragter-info aber ließe sich mit wenig Aufwand dieser Prozess auch auf andere Modelle übertragen. Besonders besorgniserregend wäre in diesem Fall, dass ein physischer Zugriff auf das Gerät nicht nötig ist.
Bildquelle: geralt, thx! (CC0 Public Domain)
https://tarnkappe.info/testversuch-geraeteuebernahme-durch-smart-tv-hack/Quelle
Autor: Antonia
Quelle