Ein neues Proof of Concept demonstriert, dass sich Smart-TV-Geräte über ein DVB-T-Signal, in dem Schadcode übertragen wird, hacken lassen.
Internetfähige Smart-TV Geräte kann man gegenwärtig über einen eingeschleusten Schadcode angreifen und übernehmen. Sicherheitsexperte Rafael Scheel demonstrierte in einem Versuch mit Samsung-Fernsehern, dass es über ein eingespieltes Signal möglich ist, Kontrolle über die Hardware eines Fernsehers zu übernehmen.
Hack von einem Smart-TV gelang
Unter der Vorraussetzung, dass bestimmte Bedingungen erfüllt sind, wie:
- die Internetverbindung des Fernsehers muss aktiv sein,
- ein DVB-T-Signal muss empfangen werden und
- das Hybrid broadcast broadband TV-Standard (HbbTV) muss vom Programmanbieter unterstützt werden,
demonstriert Rafael Scheel, Sicherheitsforscher bei der Oneconsult AG , während einer Präsentation vor der European Broadcasting Union (EBU), wie er volle Kontrolle über einen Smart-TV Fernseher erlangt: Er schleuste über ein DVB-T-Signal Schadcode ein und nutzte eine Sicherheitslücke in der HbbTV-Applikation des Geräts aus. Die Kosten für die dafür nötige Ausrüstung gibt Scheel mit unter 150 US-Dollar an.
Was sich zunächst für den Testversuch nach vielen Bedingungen anhören mag, die erfüllt sein müssen, ist das jedoch in der heutigen Zeit gar keine so seltene Kombination mehr. Die modernen Smart-TVs bieten neben dem Empfang des Fernsehsignals auch die Möglichkeit, Internet-Dienste aufzurufen. Das eigentliche Angriffziel wäre dann die fehlerhaft implementierte HbbTV-Applikation Hybrid broadcast broadband TV. Als Nachfolger des Teletextes ist das ein auf europäischer Ebene spezifizierter Standard, dank dem die Zuschauer auf einem Gerät und mit nur einer Fernbedienung parallel Fernsehen schauen und gleichzeitig spezielle Angebote des Internets nutzen können. HbbTV ist also eine Art Super-Videotext, das auf dem Smart-TV Bildschirm programmbegleitende Informationen aus dem Internet bereitstellt. TV-Sender nutzen es auch für Zusatzdienste zum TV-Programm, etwa für Online-Abstimmungen.
Kosten liegen bei unter 150 US-Dollar
Scheel schiebt den Smart-TV Geräten im Testversuch einen DVB-Datenstrom mit präparierten HbbTV-Stream unter, der einen bekannten Exploit bei diesen Modellen ausnutzt. Dieser Datenstrom überlagert einfach den echten Datenstrom. Fernseher in der Nähe lassen sich so übernehmen, da sie stets das stärkste TV-Signal wählen. Ein Sendegerät, kaum größer als ein USB-Stick, reicht bereits aus, um das reguläre DVB-T-Signal für TV-Geräte im Umkreis von 100 Metern zu überlagern und alle sich in diesem Radius befindenden Fernseher zu erreichen. Einmal übernommen könnte der TV dann benutzt werden: „um weitere Geräte im Heimnetzwerk anzugreifen oder um den Anwender über die Kamera und das Mikrofon des Geräts zu belauschen.“, so gibt Scheel bekannt.
Die in den Fernseher eingeschleuste Schadsoftware überstehe sowohl das Zurücksetzen des Geräts auf die Werkseinstellungen als auch nachträglich eingespielte Updates, sagt Scheel. Ein erfolgreich durchgeführter Angriff würde das Ziel also dauerhaft manipulierbar machen.
Scheel kritisiert, dass die Smart-TV Geräte nur selten gepatcht werden. Bei älteren Modellen gibt es irgendwann keine neue Firmware mehr. Der eigentliche Exploit, den Scheel nutzte, ist lange bekannt. Er betrifft einen Array-Sort-Bug in der verwendeten HTML-Darstellungsbibliothek Webkit. Bleibt zu hoffen, dass die Macher von DVB-T2 der Sicherheit künftig mehr Aufmerksamkeit schenken. Zudem mangele es auch bei vielen Anwendern an einem entsprechenden Sicherheitsbewusstsein. Dass ein Fernseher mit Internetverbindung vor Eindringlingen geschützt werden muss, dürfte nur wenigen Nutzern bewusst sein.
Fazit
Getestet wurde der Hack anhand zweier Modelle des südkoreanischen Herstellers Samsung. Laut datenschutzbeauftragter-info aber ließe sich mit wenig Aufwand dieser Prozess auch auf andere Modelle übertragen. Besonders besorgniserregend wäre in diesem Fall, dass ein physischer Zugriff auf das Gerät nicht nötig ist.
Grafik geralt, thx! (CC0 1.0 PD)
Tarnkappe.info