Datenleck: Android-TV kann E-Mails und Dateien von Nutzern offenlegen
(Bild: Alberto Garcia Guillen/Shutterstock.com)
Auf Smart-TVs mit Android lassen sich Gmail-PostfÀcher und Cloud-Speicher ausspÀhen. Ein physischer GerÀtezugriff ist nötig, die Sache trotzdem problematisch.
Einige Smart-TVs, Set-Top-Boxen und Streaming-Sticks mit dem Betriebssystem Android TV können den Inhalt der E-Mail-PostfĂ€cher sowie anderer mit einem Google-Konto verknĂŒpften Dienste wie Cloud-Speicher enthĂŒllen. Ein Angreifer benötigt dafĂŒr zwar physischen Zugriff auf das GerĂ€t. Ein aktueller Fall zeigt trotzdem, wie ein unachtsamer Umgang mit Google-Konten zu unerwĂŒnschten Datenlecks fĂŒhren kann, selbst bei Produkten jenseits von PCs oder Smartphones, die nicht primĂ€r auf die Verarbeitung persönlicher Informationen ausgerichtet sind. Besonders problematisch sein dĂŒrfte die SicherheitslĂŒcke etwa bei Android-TVs in Unternehmen sein, die weiterverkauft, verschenkt oder unsachgemÀà entsorgt werden. Ein anderes Szenario sind mehr oder weniger öffentlich zugĂ€ngliche GerĂ€te, etwa in Wartebereichen wie denen einer Arztpraxis.
Der YouTuber Cameron Gray bemerkte die Angriffsmöglichkeit prinzipiell bereits vor ein paar Monaten bei der Konfiguration eines Android-Fernsehers [1]. Google hat das Problem aber erst jetzt nach dem Einschalten von Politik und Medien eingerĂ€umt. Gray warnt in dem Video, dass "man sich niemals mit einem Google-Konto bei einem Android TV-GerĂ€t anmelden sollte, das sensible Daten enthĂ€lt". Weit ĂŒber die Nutzung typischer und erwĂŒnschter Fernsehfunktionen wie YouTube hinaus könnten Cyberkriminelle "im Wesentlichen auf alles ĂŒber Ihr Google-Konto zugreifen kann, und dazu gehören E-Mails ĂŒber Gmail, Dateien ĂŒber Google Drive oder sogar Services, bei denen Sie sich ĂŒber Google bei einem externen Dienst angemeldet haben".
Ăber einen Umweg kommt Chrome auf Android-TV
Der Exploit setzt auf die Google-Kontoanmeldung von Android. Diese ermöglicht es Nutzern prinzipiell, sich automatisch bei ihren Apps anzumelden, ohne jedes Mal Login-Daten eingeben zu mĂŒssen. Bei Android TV hat Google bewusst den Chrome-Browser auĂen vor gelassen, um die Kontofunktionen möglichst auf Streaming- und Social-Media-AktivitĂ€ten zu beschrĂ€nken. Es gibt aber Umgehungsmöglichkeiten. So installierte Gray zunĂ€chst den Browser "TV Bro" auf seiner Set-Top-Box mit Android TV und lud damit dann Chrome aus dem auf Android-Software spezialisierten Download-Archiv APKPure herunter. Beim Starten von Chrome bemerkte er, dass er nicht zur Eingabe des Passworts fĂŒr sein Google-Konto aufgefordert wurde. Stattdessen nutzte der Browser das vorhandene Login des Android-Betriebssystems selbst, das Gray anfangs bei der GerĂ€teeinrichtung eingegeben hatte. Damit standen alle mit Chrome verknĂŒpften Anwendungen offen.
Die Demonstration rief unter anderem den US-Senator Ron Wyden von den Demokraten auf den Plan. "Mein BĂŒro ist mitten in einer ĂberprĂŒfung der Datenschutzpraktiken von Streaming-TV-Technologieanbietern", erklĂ€rte der Politiker gegenĂŒber dem Online-Magazin 404 Media [2]. Dabei sei das Team auch auf das "alarmierende Video" ĂŒber den unbeaufsichtigten Zugriff auf ein Android-TV-GerĂ€t aufmerksam geworden. Google teilte den Mitarbeitern Wydens zunĂ€chst mit, dass es sich bei der Angelegenheit um ein erwartbares Verhalten handele. Erst als Reporter von 404 Media bei dem Konzern nachhakten, wurde dieser konkreter. Das Unternehmen teilte mit, "die meisten Google TV-GerĂ€te, auf denen die neuesten Softwareversionen ausgefĂŒhrt werden, lassen dieses dargestellte Verhalten" bereits nicht mehr zu. Man sei ferner dabei, "eine Lösung fĂŒr die ĂŒbrigen GerĂ€te bereitzustellen". Um welche Versionen von Android TV es sich handelt, und welche eventuell nicht mehr gepatcht werden, geht aus dem Bericht nicht hervor.
(nie [4])
URL dieses Artikels:
https://www.heise.de/-9700851
Links in diesem Artikel:
[1] https://www.youtube.com/watch?v=QiyBXXO8QpA
[2] https://www.404media.co/android-tvs-can-expose-user-email-inboxes
[3] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[4] mailto:nico.ernst@gmail.com
Copyright © 2024 Heise Medien