Hacker nutzt Blu-ray Disc als Einfallstor

Filmfans sollten sich vor Blu-rays aus fragwürdigen Quellen in Acht nehmen, denn Angreifer könnten Sicherheitslücken ausnutzen und beliebige Dateien von Blu-ray Discs ausführen. Dabei sind neben Software-Playern auch stationäre Abspieler betroffen.

In Pocket speichern vorlesen Druckansicht 79 Kommentare lesen
Hacker nutzt Blu-ray Disc als Einfallstor
Lesezeit: 2 Min.

Der britische Hacker Stephen Tomkinson skizziert zwei Angriffsszenarien, in denen er einen Software-Blu-ray-Player und stationäre Abspieler dazu überredet, nach Belieben Code auszuführen, um etwa Nutzer auszuspionieren.

Als Ausgangsbasis dienen Tomkinson die Xlet-Minianwendungen auf Java-Basis. Blu-ray Disc Java (BD-J) ist ein wesentlicher Bestandteil des Formates und bildet den Grundstock der Menüstruktur und interaktiven Apps. Die Xlets laufen aus Sicherheitsgründen abgeschottet in einer Java-Sandbox und haben keinen Zugriff auf Dienste außerhalb der VM.

Doch aufgrund der nicht optimalen Java-Implementierung im Software-Player PowerDVD soll es unter Windows möglich sein, aus dieser Sandbox auszubrechen und beliebige Dateien auszuführen, die auf der Blu-ray Disc gespeichert sind. Besonders problematisch sei dabei, dass PowerDVD die Windows-Autostart-Routine zum Abspielen der Blu-ray umgeht und Film-Discs nach dem Einlegen direkt startet. Im Falle eines Angriffes könnten sich Tomkinson zufolge Eindringlinge in das eigene Netzwerk einschleichen und etwa Dateien ausspionieren.

Die zweite Angriffsmethode richtet sich gegen stationäre Blu-ray-Player und baut einen erfolgreichen, aber komplizierteren Hack von Malcom Stagg weiter aus. Tomkinson stieß im Netzwerk-Service von Abspielern auf einen Hintergrunddienst, der Dateien ausführen kann. Anschließend extrahierte er den entsprechenden Teil des Codes und implementierte diesen in ein Xlet. Nun war er in der Lage, auf der Blu-ray Disc gespeicherte Dateien auszuführen. Da auf stationären Abspielern nur ein eingebettetes Linux-System mit minimalem Funktionsumfang zum Einsatz komme, könnten Angreifern an dieser Stelle aber nur vergleichsweise wenig Schaden anrichten.

Aktuell arbeite Tomkinson mit den Herstellern und Anbietern daran, die Sicherheitslücken zu stopfen. Um sich schon jetzt vor derartigen Angriffen zu schützen, sollten Anwender keine Blu-ray Discs aus dubiosen Quellen abspielen, da diese entsprechend präpariert sein könnten. Discs von offiziellen Publishern scheinen nicht betroffen zu sein. Außerdem empfiehlt Tomkinson, den Autostart und Internetzugriff der Abspieler zu deaktivieren.

Nicht auszuschließen ist, dass sich Hersteller in Zukunft derartige Techniken zunutze machen, um etwa einen "versteckten" Kopierschutz zu realisieren. Aktuell kommt ein derartiges Szenario bei der Blu-ray Disc aber nicht zum Einsatz. Vor rund zehn Jahren sorgte das Sony-Rootkit in einem ähnlichen Anwendungsfall für negative Schlagzeilen. (des)