Smart-TV-Hack: Schadcode über DVB-T ermöglicht Übernahme aus der Ferne
[ad_1]
Einem Sicherheitsexperten ist es gelungen, volle Kontrolle über einen Fernseher zu übernehmen, indem er in das DVB-T-Signal Code einschleuste, der eine Sicherheitslücke in der HbbTV-Applikation des Geräts ausnutzt.
Dass sich Smart-TVs hacken lassen, ist an sich keine Neuigkeit: Beispielsweise gab es 2012 bereits ein Proof-Of-Concept-Exploit – und im vergangenen Monat lernten wir durch von Wikileaks veröffentlichte CIA-Interna das Geheimdienst-Projekt “Weeping Angel” kennen, bei dem “smarte” Samsung TVs scheinbar ausgeschaltet sind, in Wirklichkeit aber in den Raum lauschen – je nach Modell mit eingeschalteter Webcam.
Üblicherweise war aber ein physischer Zugriff nötig, um aus einen Smart-TV einen Spy-TV zu machen. Nicht so bei einem Versuchsaufbau, den der Sicherheitsforscher Rafael Scheel der Oneconsult AG im Rahmen einer Präsentation vor der European Broadcasting Union (EBU) nun nutzte: Er schleuste den Schadcode recht simpel über ein DVB-T-Signal ein, wie ein auf YouTube veröffentlichtes Video zeigt (siehe unten). Die Kosten für die dafür nötige Ausrüstung gibt Scheel mit unter 150 US-Dollar an.
Präsentation des Hacks von Rafael Scheel (Oneconsult AG).
Das eigentliche Angriffziel ist dann die bei zwei Samsung-Fernsehern fehlerhaft implementierte HbbTV-Applikation. Hybrid broadcast broadband TV als Nachfolger des Teletextes ist ein auf europäischer Ebene spezifizierter Standard, dank dem die Zuschauer auf einem Gerät und mit nur einer Fernbedienung parallel Fernsehen und spezielle Angebote des Internets nutzen können.
Scheel schiebt den Fernsehern also praktisch einen DVB-Datenstrom mit präparierten HbbTV-Stream unter, der einen bekannten Exploit bei diesen Modellen ausnutzt. Dieser Datenstrom überlagert schlicht den echten Datenstrom. Fernseher in der Nähe lassen sich so übernehmen, da sie stets das stärkste TV-Signal wählen. Es spricht einiges dafür, dass das auch bei DVB-T2 HD funktionieren würde. Ein in der Theorie ebenfalls möglicher Angriff über digitales Kabel- oder Satellitenfernsehen dürfte am mangelnden Zugriff auf die Sendeanlagen scheitern.
Der eigentliche Exploit wird im Video ab 46:30 Minuten erläutert; dieser ist lange bekannt und betrifft einen Array-Sort-Bug in der verwendeten HTML-Darstellungsbibliothek Webkit. Folglich kritisiert Scheel auch, dass die Smart-TVs nur selten gepatcht werden; gerade bei älteren Modellen gibt es irgendwann keine neue Firmware mehr. Denkbar ist auch, dass sich dieser oder ähnliche Exploits in anderen Smart-TVs finden und über die beschriebene Attacke nutzen lassen. (nij)
[ad_2]
Read more on: Source