Per Web und USB-Stick: Smart-TVs vielfältig angreifbar

Mit vergleichsweise simplen Methoden haben Sicherheitsforscher App-Nutzerdaten von Medienabspielern und Smart TVs ausgelesen. Dabei konnten sie auch die Kamera aktivieren und bis auf die Root-Ebene vordringen.

In Pocket speichern vorlesen Druckansicht 57 Kommentare lesen
Smart TV

(Bild: dpa, Rainer Jensen/Archiv)

Lesezeit: 3 Min.

Durch simples Anstecken eines präparierten USB-Sticks können Angreifer verschiedene Smart TVs attackieren und etwa Nutzerdaten von Facebook und Co. im Klartext kopieren. Diese und andere Methoden erläutern der Sicherheitsforscher Marcus Niemietz und sein Team der Ruhr-Universität Bochum in einem Bericht. Die Ergebnisse sollen auf dem International Workshop on Secure Internet of Things (SIoT 2015) vorgestellt werden.

Eigenen Angaben zufolge haben sie zwei Smart TVs von Samsung aus den Jahren 2012 und 2014 mit aktueller Firmware und ein TV-Gerät von Grundig im Frühjahr dieses Jahres auf Schwachstellen abgeklopft. Bei den Medienabspielern standen Amazon Fire TV, Apple TV und Google Chromecast auf dem Sicherheits-Prüfstand.

Für mögliche Angriffe definierten die Forscher drei Szenarien: Der Angreifer ist in einem WLAN und schneidet den Netzwerkverkehr mit. Der Zugang zum Gerät ist gegeben und die Attacke wird über einen angesteckten USB-Stick ausgelöst. Der Angreifer schmuggelt eine manipulierte Anwendung in den App Store oder lockt Opfer auf eine präparierte Webseite.

Über diese Wege konnten die Sicherheitsforscher etwa Log-in-Daten von Apps wie Facebook und Watchever auslesen, da diese auf den Smart TVs von Grundig und Samsung unverschlüsselt im Klartext übertragen werden. In einer Stichprobe der Forscher versendeten vier von 16 Apps auf dem Samsung-Fernseher die Log-in-Daten unverschlüsselt. Drei von sieben Apps auf dem Grundig-TV machten das genauso. Bei den Medienabspielern soll das nur bei Watchever auf Apple TV der Fall sein.

Über einen selbst programmierten Dateimanager konnten die Sicherheitsforscher auf Root-Ebene Dateien ausführen und auf Test-Server hochladen.

(Bild: Ruhr-Universität Bochum)

Über das Mitschneiden des Datenverkehrs der App Vevo konnten Niemietz und sein Team Daten von Samsungs Single Sign-On abgreifen. Anschließend hatten sie Zugang zum Samsung-Account und konnten unter anderem auf Dateien in der Cloud zugreifen. Nutzerdaten sollen sich auch automatisch vom Nutzer unbemerkt auf einen USB-Stick kopieren lassen. Samsung habe ihnen aber versichert, dass die Methode dort nicht reproduziert werden konnte.

Mit einer präparierten App oder einem USB-Stick mit Schadcode sollen Angreifer zudem die Kamera des Smart TVs von Samsung kontrollieren können. Die Sicherheitsforscher gingen noch einen Schritt weiter und programmierten einen Dateimanager, der auf dem Fernseher lief. Mit diesem hatten sie eigenen Angaben zufolge vollen Zugriff auf Root-Ebene und konnten Dateien ausführen und an ihren Test-Server senden.

Niemietz und sein Team empfehlen den TV-Herstellern, die Verschlüsselung via TLS stringenter einzusetzen; die getesteten Medienabspieler machen das besser. Zudem sollten Log-in-Daten nicht im Speicher des TVs abgelegt werden. Beim Zugriff auf das Dateisystem haben die Forscher eine Sandbox oder zumindest eingeschränkte Zugriffsrechte vermisst.

Auf Nachfrage von heise online hat sich Samsung nicht konkret zu dem Thema geäußert. Ob aktuelle Firmware-Versionen von Smart TVs sicherer sind, ist nicht bekannt. (des)