Hacker denkt darüber nach, welches deiner Geräte er als erstes über deine TV-Box hackt
Bildquelle: HayDmitriy, Lizenz

Android-TV-Boxen: Wölfe im Schafspelz und wie man sie erkennt

Android TV-Boxen versprechen einen günstigen Weg Bezahl-Programme abzurufen. Knausrigkeit kann aber schnell teurer werden, als man denkt.

Vor wenigen Monaten entdeckte der Hacker DesktopECHO Malware auf Android-TV-Boxen von Amazon (wir berichteten), jetzt zeichnen Tests noch weit schlimmere Bilder.

Kodi-Update per Taschenrechner

Für 40€ und mehr, bieten einige der billigen TV-Boxen bei Amazon nicht viel. Während so manche kaum mehr mitbringen als eine Version von Kodi mit bestimmten Voreinstellungen für den entsprechenden Markt, so schaffen andere nicht einmal die angepriesene Auflösung, wie LTT herausfand. Schlimmer noch: Mehrere im Video getestete Geräte hatten die von DesktopECHO gefundene Malware vorinstalliert.

Diese Set-Top-Boxen bieten einem Angreifer dann die Möglichkeit das Heimnetzwerk des Kunden zu infiltrieren und sich gegeben Falles auch auf Geräte auszubreiten, die wichtigere Daten beherbergen als das Netflixpasswort der Ex.

Einige Android-TV-Boxen auf Amazon.de sind verdächtig

Auch wenn dies ohne entsprechende Tests nicht verifiziert werden kann, gibt es zumindest optische Ähnlichkeiten zwischen den im Video gezeigten Produkten und denen, die bei Amazon.de erhältlich sind. Es wäre nicht das erste Mal, dass Amazon über seinen Marketplace Produkte anbietet, die nicht ganz koscher sind. Das Nachsehen hat wie üblich nicht der Gigant unter den Online-Versandhändlern, sondern der Verbraucher.

Android TV-Boxen
Quelle: Linus Sebastian mit verdächtigen Boxen und optisch sehr ähnliche von Amazon.de.

Infizierte TV-Boxen erkennen

Nun aber das Interessantere für den geneigten Leser mit günstiger TV-Box: Wie erkennt man die RATten im eigenen Netzwerk? Das geht recht einfach:

  • Lade die Android Debug Bridge für Dein Betriebssystem herunter
  • Aktiviere den Entwickler-Modus in der Android TV-Box
  • Verbinde die Geräte über WLAN wie in der Anleitung beschrieben
  • Und führe adb shell ls /data/system/Corejava /data/system/shared_prefs/open_preference.xml aus

Kommt eine Fehlermeldung, ist die TV-Box schonmal nicht mit dieser Malware infiziert und ihr könnt erstmal etwas durchatmen. Das heißt aber nicht, das sie nicht vielleicht doch eine andere unangenehme Überraschung bereithält.

Listet der Befehl euch mehrere Dateien auf, solltet ihr das Gerät möglichst schnell einer Elektroschrott-Sammelstelle zuführen. Auf Werkseinstellungen zurücksetzen bringt nämlich nichts, wenn die Malware ab Werk installiert ist.

Wer ein Custom ROM (eigene Android-Version) auf einer der Set-Top-Boxen installieren kann, was vermutlich die einzige Möglichkeit ist den Sideboard-Gremlin dauerhaft sicher zu betreiben, der hätte sich vermutlich auch einfach direkt einen FireTV-Stick gejailbreakt. Mit Sideboard-Gremlin ist übrigens das Schadsoftware-Monster im heimischen Regal gemeint.

Einschätzung: Geld am falschen Ende gespart!

Wie so oft gilt auch hier die bekannte Weisheit: „kaufste Billig, kaufste doppelt“. Und in diesem Falle kauft man sich dann nicht nur eine neue TV-Box, sondern im schlimmsten Fall auch noch seine eigenen Daten nach einer Ransomware-Attacke.

Hier lohnt es sich definitiv die paar Euro mehr auszugeben, um es entweder einen technik-affinen Schüler aus dem Bekanntenkreis machen zu lassen, oder sich direkt ein Abo für Netflix, Hulu oder Crunchyroll zu holen.

Über

Moritz ist von ganzem Herzen Open-Source Programmierer. Neben regelmäßigen Commits für diverse Open-Source-Projekte verfasst er gelegentlich auch Texte für die Tarnkappe. Er findet es echt seltsam über sich in der dritten Person zu schreiben und merkt an, dass seine DMs für alles außer Marketing-Nachrichten offen stehen. Erreichbar ist er auf Matrix (@moritz:poldrack.dev), IRC (mpldr auf libera.chat) und Email (~mpldr/public-inbox@lists.sr.ht).