90 % der Smart-TVs betroffen 10.06.2014, 11:40 Uhr

Schwerwiegende Sicherheitslücke macht Millionen Smart-TVs angreifbar

Hacker haben eine neue Sicherheitslücke bei modernen Smart-TVs entdeckt. Sie können über einen Sender in das TV-Gerät eindringen und über die WLAN-Verbindung auch Router und Computer des Haushaltes übernehmen. Dabei bleiben die Hacker jedoch meist unerkannt. 

Smart-TVs aller Hersteller, die das HbbTV-Verfahren unterstützen, können von Hackern von außen angegriffen werden. Sind die Geräte mit dem WLAN-Netz des Haushaltes verbunden, können auch die im WLAN eingebundenen Computer gekapert werden.

Smart-TVs aller Hersteller, die das HbbTV-Verfahren unterstützen, können von Hackern von außen angegriffen werden. Sind die Geräte mit dem WLAN-Netz des Haushaltes verbunden, können auch die im WLAN eingebundenen Computer gekapert werden.

Foto: Samsung

Wissenschafter des Columbia University Network Security Labs haben die gravierende Schwachstelle in Smart-TVs entdeckt. Alle Fernseher mit Internetanschluss, die das HbbTV-Verfahren unterstützen, sind unabhängig vom Hersteller der Geräte anfällig für einen neuen Angriff. Seinen Namen „Red Button Attack“ hat er von dem roten Knopf auf der Fernsteuerung, mit dem man bei Smart-TVs Zusatzinformationen aus dem Internet abrufen kann.

Sender findet Weg in den Fernseher

Technisch gesehen handelt es dabei sich um einen „Man in the Middle“-Angriff, für den die Hacker einen Sender benutzen, den man allerdings nicht in jedem Elektronikladen kaufen kann. Die Eindringlinge benutzen mit diesem Sender dieselbe Sendefrequenz, auf der auch das digitale HbbTV-Fernsehsignal empfangen wird und können so in den Fernseher eindringen.

An Orten mit hoher Bevölkerungsdichte lohnt sich der technische Aufwand: Die Forscher rechnen vor, dass in dicht besiedelten Städten wie New York mit einfachem Equipment zum Preis von vielleicht 250 Dollar etwa 70.000 mögliche Opfer auf einer Fläche von knapp 2 Quadratkilometer erreicht werden können. Mit einem stärkeren Sender für rund 1500 Dollar könne man den Bereich auf 35 Quadratkilometer und damit fast 2 Millionen potentielle Opfer erweitern.

Vom Smart-TV auf den Router und andere Rechner

Auf diesem Weg kann in die Smart-TV-Apps Schadsoftware injiziert werden, ohne dass die Opfer irgendetwas Auffälliges oder Verdächtiges bemerken. Angreifer könnten nach der geglückten Attacke ungeschützte WLAN-Router übernehmen oder andere Computer, die mit dem WLAN-Netz verbunden sind, durchsuchen. Sie können den Drucker aktivieren, Spam-Nachrichten über ihren Account versenden, in ihrem Namen Aktivitäten auf Facebook entfalten und natürlich auch Daten auslesen, verschlüsseln oder löschen.

Von Hackern gekaperte Smart-TV-Geräte können genutzt werden, um über die mit dem Fernsehgerät verbundenen Computer Spam-Mails zu verschicken.

Von Hackern gekaperte Smart-TV-Geräte können genutzt werden, um über die mit dem Fernsehgerät verbundenen Computer Spam-Mails zu verschicken.

Foto: Samsung

Zurückverfolgung nicht möglich

Problematisch dabei sei, dass solche Angriffe über die Antenne des Fernsehers nicht zurückverfolgt werden können. Die Hacker hinterlassen kaum Spuren, warnen die Sicherheitsforscher, die die Schwachstelle entdeckt haben. Denn Smart-TV-Apps würden sozusagen in einem „luftleeren Raum“ arbeiten, ohne einen verwertbaren digitalen Fußabdruck zu hinterlassen. Es gibt keine IP-Adressen und es werden keine DNS-Server benutzt – deshalb sind Red-Button-Angriffe auch sehr schwer aufzudecken.

Geräte in Deutschland sind gefährdet

Smart-TVs in Deutschland sind besonders gefährdet, weil HbbTV-Geräte bisher vor allem in Europa verbreitet sind. Nach Angaben von Forbes verfügen 90 Prozent aller in Deutschland verkauften Neugeräte über diesen Standard, der zum Beispiel in den USA noch gar nicht verfügbar ist.

Um sich gegen Red-Button-Attacken zu schützen, sollt man das Smart-TV nicht mit dem WLAN-Netz verbinden und bis zur Beseitigung des Problems durch die Hersteller auf Smart-TV-Apps zu verzichten, sagen die Forscher.

Top Stellenangebote

Hochschule München, Organisation und Personal-Firmenlogo
Hochschule München, Organisation und Personal Wissenschaftliche Mitarbeiterin / Wissenschaftlichen Mitarbeiter München
LUCEBIT GmbH-Firmenlogo
LUCEBIT GmbH Projektleiter / Bauleiter (m/w) Frankfurt (Main)
CLARIANT SE-Firmenlogo
CLARIANT SE Ingenieur / Techniker (m/w) als Leiter Logistik Heufeld bei Rosenheim
Staatliches Bauamt Landshut-Firmenlogo
Staatliches Bauamt Landshut Diplom-Ingenieur/in (FH) / Bachelor Fachrichtung Bauingenieurwesen Landshut
InfraServ Wiesbaden Technik GmbH & Co. KG-Firmenlogo
InfraServ Wiesbaden Technik GmbH & Co. KG Bauleiter (m/w) im Hochbau Wiesbaden
InfraServ Wiesbaden Technik GmbH & Co. KG-Firmenlogo
InfraServ Wiesbaden Technik GmbH & Co. KG Arbeitsvorbereiter/Technische Assistenz (m/w) in der Bahntechnik Wiesbaden
FrieslandCampina Germany GmbH-Firmenlogo
FrieslandCampina Germany GmbH SHE-Manager/ Sicherheitsingenieur (m/w) Heilbronn
Pyrexx GmbH-Firmenlogo
Pyrexx GmbH Leiter Hardwareentwicklung (m/w) Berlin
Woodward GmbH-Firmenlogo
Woodward GmbH Software Engineer (m/w) als Testingenieur für Steuerung im Energiesektor Stuttgart
Bundesanstalt für Materialforschung und -prüfung (BAM)-Firmenlogo
Bundesanstalt für Materialforschung und -prüfung (BAM) Promovierte/r Ingenieurwissenschaftler/in der Fachrichtungen Elektrotechnik, Maschinenbau, Materialwissenschaften, Verfahrenstechnik, Bauingenieurwesen Berlin-Adlershof