Zum Inhalt springen Zur Navigation springen
Hacking: Smart-TV via DVB-T ausspionieren

Hacking: Smart-TV via DVB-T ausspionieren

Bereits im Februar hat der IT-Sicherheitsforscher Rafael Scheel der Firma Oneconsult AG im Rahmen eines Sicherheitsseminars der Europäischen Rundfunkunion (EBU) ein Hack demonstriert, bei dem er via TV-Signal die völlige Kontrolle über ein Smart-TV übernimmt. In den letzten Jahren waren die schlauen Fernsehgeräte immer wieder wegen massiven datenschutzrechtlichen Bedenken in die Kritik geraten. Der jetzt bekannt gewordene Hack facht die Kritik an den mangelnden Schutzmaßnahmen der Hersteller weiter an.

Nicht nur Samsung-Geräte betroffen

Getestet wurde die Hack-Technik zwar nur bei zwei Modellen von Samsung-Geräten, aber mit wenig Aufwand ließe sich dieser Prozess auf andere Modelle übertragen. Zudem bedarf es einer aktiven Internetverbindung sowie den Empfang eines DVB-T Signals und der Angriff ist auch nur möglich, wenn das Gerät den HbbTV-Standard unterstützt. Was vielleicht nach vielen Voraussetzungen klingen mag, ist in der heutigen Zeit gar keine seltene Kombination. Was diesen Fall aber tatsächlich besorgniserregend macht: ein physischer Zugriff auf das Gerät ist nicht nötig.

Fehlerhafte HbbTV-Applikation

Die modernen Smart-TV bieten neben dem Empfang des Fernsehsignals auch die Möglichkeit, Internet-Dienste aufzurufen. Den Nutzern ist es daher möglich, zeitgleich zum laufenden TV-Programm zusätzliche Web-Inhalte durch die Sender auf dem Bildschirm anzeigen zu lassen, etwa durch den HbbTV-Standard. HbbTV steht für Hybrid broadcast broadband TV und ist quasi der Nachfolger des Teletextes. Genau diese HbbTV-Applikation ist dann in Kombination mit dem DVB-T-Signal das Einfallstor für die Angreifer. Die Kosten für die dafür nötige Ausrüstung gibt Scheel mit unter 150 US-Dollar an.

Die Folgen

Zu erkennen soll diese Art von Angriff kaum sein und die theoretischen Szenarien für diese Art von Angriff sind vielfältig: Sie reichen vom bloßen Lahmlegen der Geräte bis hin zum gezielten Ausspionieren von Nutzern, insbesondere über die eingebauten Mikrofone und Kameras in den Geräten. In der Praxis dürften die Geräte aber in der Regel in ein Botnetz integriert und etwa zur technischen Basis von DDoS-Attacken auf Dritte genutzt werden. Wirklich neu ist diese Angriffstechnik allerdings nicht: Schon 2015 sollen Forscher der Columbia University darüber informiert haben, doch ihre Hinweise wurden offenbar mangels Proof-of-Concept ignoriert. Gerade bei Smart TV Geräten wird oftmals die schlechte Sicherheits-Update Versorgung kritisiert.

Und wer sich jetzt fragt…

… warum eigentlich scheinbar immer der Hersteller Samsung mit datenschutzbedenklichen Smart TV Produkten auffällt? Dies dürfte vor allem an ihrem Marktanteil liegen. Es ist wie bereits erwähnt davon auszugehen, dass auch auf Geräten anderer Hersteller diese Hacking-Methode funktioniert. Bis zu 90% aller dieses Jahr verkauften Fernseher sollen eine ähnliche Schwachstelle haben.

Wer genau wissen will, wie das Ganze funktioniert, kann sich das Video von Scheel hier auf YouTube ansehen.

Informieren Sie sich über unsere praxisnahen Webinare
  • »Microsoft 365 sicher gestalten«
  • »Informationspflichten nach DSGVO«
  • »Auftragsverarbeitung in der Praxis«
  • »DSGVO-konformes Löschen«
  • »IT-Notfall Ransomware«
  • »Bewerber- und Beschäftigtendatenschutz«
Webinare entdecken
Mit dem Code „Webinar2024B“ erhalten Sie 10% Rabatt, gültig bis zum 30.06.2024.
Beitrag kommentieren
Fehler entdeckt oder Themenvorschlag? Kontaktieren Sie uns anonym hier.
Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.