{"id":26812,"date":"2021-05-21T12:49:13","date_gmt":"2021-05-21T10:49:13","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26812"},"modified":"2021-05-25T08:02:02","modified_gmt":"2021-05-25T06:02:02","slug":"rsa2021-tv-remote-listening-device","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/rsa2021-tv-remote-listening-device\/26812\/","title":{"rendered":"Eine Fernbedienung als Abh\u00f6rger\u00e4t"},"content":{"rendered":"<p>Alltagsobjekte werden in der Regel als zuverl\u00e4ssig betrachtet. Nehmen wir beispielsweise eine Fernbedienung f\u00fcr den Fernseher: Es ist schwer sich vorzustellen, dass eine Fernbedienung Gespr\u00e4che belauscht, jedoch erreichten die Sicherheitsforscher J. J. Lehman und Ofri Ziv des israelischen Unternehmens Guardicore genau das. Sie berichteten auf der <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/rsac\/\" target=\"_blank\" rel=\"noopener\">RSA Conference 2021<\/a> \u00fcber ihre Forschungsergebnisse.<\/p>\n<h2>Wie die Sicherheitsforscher die Fernbedienung hackten<\/h2>\n<p>Die TV-Fernbedienung f\u00fcr die Comcast Xfinity X1 Set-Top-Box diente Lehman und Ziv als <a href=\"https:\/\/www.rsaconference.com\/usa\/agenda\/session\/wareztheremote-under-the-couch-and-listening-to-you\" target=\"_blank\" rel=\"noopener nofollow\">Forschungsobjekt<\/a>. Diese Fernbedienung ist in den USA sehr beliebt \u2013 laut den Forschern wird sie von \u00fcber 10 Millionen Benutzern verwendet. Der praktische Alltagshelfer unterst\u00fctzt TV-Sprachsteuerung. Daf\u00fcr ist die Fernbedienung mit einem Mikrofon und die TV-Box mit einem recht funktionst\u00fcchtigen Prozessor ausgestattet.<\/p>\n<p>Im Ger\u00e4t sind au\u00dferdem zwei Daten\u00fcbertragungstechnologien implementiert. F\u00fcr den Wechsel der Fernsehsender und andere einfache Aktionen wird ein Standard-Infrarotsender verwendet, der wenig Strom braucht. Deswegen kann die Fernbedienung mit Batterien betrieben werden, die auch lange halten.<\/p>\n<p>Falls eine h\u00f6here Geschwindigkeit f\u00fcr die Daten\u00fcbertragung erforderlich ist, verwendet die Fernbedienung eine Funkschnittstelle, \u00fcber die nicht nur Daten an die Set-Top-Box \u00fcbertragen, sondern auch von ihr empfangen werden k\u00f6nnen. Die Funkschnittstelle verbraucht mehr Strom und deswegen wird sie nur verwendet, wenn es wirklich notwendig ist.<\/p>\n<p>Wie viele moderne Ger\u00e4te ist diese Fernbedienung im Grunde genommen ein angeschlossener Computer \u2013 und kann gehackt werden.<\/p>\n<p>Nach der \u00dcberpr\u00fcfung der Firmware (eine Kopie davon ist praktischerweise auf der Festplatte der Set-Top-Box gespeichert) konnten die Forscher herausfinden mit welchen \u00c4nderungen die Firmware der Fernbedienung befehlen w\u00fcrde, das Mikrofon einzuschalten und die Audioaufnahmen \u00fcber einen Funkkanal zu senden.<\/p>\n<p>Die \u00c4nderungen an der Firmware waren allerdings nicht ausreichend \u2013 sie mussten auch noch auf der Fernbedienung hochgeladen werden und das vorzugsweise aus der Ferne, bzw. mit einem kontaktlosen Verfahren. Zu diesem Zweck untersuchten Lehman und Ziv, wie die Set-Top-Box mit der Fernbedienung zur Aktualisierung der Software kommuniziert.<\/p>\n<p>Sie entdeckten, dass die Fernbedienung den Aktualisierungsvorgang starten muss. Alle 24 Stunden schickt die Fernbedienung eine Anfrage an die Set-Top-Box und erh\u00e4lt entweder eine verneinende Antwort oder die Best\u00e4tigung, dass eine neue Version der Software von der Set-Top-Box auf die Fernbedienung heruntergeladen werden kann.<\/p>\n<p>Die Forscher entdeckten auch einige bedeutsame M\u00e4ngel in den Mechanismen f\u00fcr die Kommunikation zwischen der Fernbedienung und der Xfinity-Box. Erstens wird die Authentizit\u00e4t der Firmware nicht von der Fernbedienung gepr\u00fcft, d. h. es wird jede Art von Firmware von der Set-Top-Box (oder dem Computer des Hackers, der die Funktion der TV-Box \u00fcbernimmt) heruntergeladen und installiert.<\/p>\n<p>Zweitens werden die Informationen, die die Set-Top-Box und die Fernbedienung austauschen, zwar verschl\u00fcsselt, aber es handelt sich um eine schwache Verschl\u00fcsselung. Die Fernbedienung akzeptiert Befehle (und f\u00fchrt sie aus), die in Klartext geschickt werden und mit \u201eVerschl\u00fcsselung deaktiviert\u201c gekennzeichnet sind. Die Anfragen der Fernbedienung sind immer verschl\u00fcsselt und k\u00f6nnen nicht entschl\u00fcsselt werden, aber wenn man wei\u00df, wie der Kommunikationsmechanismus funktioniert, ist es m\u00f6glich erfolgreich zu erraten, wie die Anfrage der Fernbedienung lautet und die richtige Antwort zu geben.<\/p>\n<p>Die Kommunikation sieht in etwas so aus:<\/p>\n<p>\u201eYdvJhd8w@a&amp;hW*wy5TOxn3B*El06%D7?\u201c<\/p>\n<p>\u201eJa, es steht ein Firmware-Update zum Download bereit.\u201c<\/p>\n<p>\u201eCj@EDkjGL01L^NgW@Fryp1unc1GTZIYM.\u201c<\/p>\n<p>\u201eDie Datei wird gesendet, bitte akzeptieren.\u201c<\/p>\n<p>Drittens ist es recht einfach einen Fehler im Modul der Firmware auszul\u00f6sen, das f\u00fcr die Kommunikation mit der Fernbedienung zust\u00e4ndig ist, wodurch das Modul abst\u00fcrzt und neu startet. Das bietet den Angreifern die Gelegenheit, eine kurze Zeit lang die einzigen zu sein, die die Befehle an die Fernbedienung erteilen.<\/p>\n<p>Zusammengefasst ist f\u00fcr das Hacken der Fernbedienung folgendes notwendig:<\/p>\n<ul>\n<li>Abwarten, bis die Fernbedienung eine Anfrage sendet und erraten, wann sie nach einem neuen Update fragt.<\/li>\n<li>Das Modul, das f\u00fcr die Kommunikation mit der Fernbedienung zust\u00e4ndig ist, vor\u00fcbergehend au\u00dfer Gefecht setzen und zwar genau dann, wenn die Fernbedienung die Anfrage schickt.<\/li>\n<li>Der Fernbedienung eine bejahende Antwort und dann die modifizierte Datei zum Hochladen schicken.<\/li>\n<\/ul>\n<p>Das alles kann vollkommen kontaktlos \u00fcber die Radioschnittstelle gemacht werden.<\/p>\n<p>Den Forschern gelang es die modifizierte Firmware erfolgreich auf die Fernbedienung hochzuladen. Die neue Firmware fragt nicht alle 24 Stunden nach einem Update, sondern jede Minute. Auf die Update-Anfrage der Fernbedienung erh\u00e4lt sie den Befehl das eingebaute Mikrofon einzuschalten und die Audioaufnahmen an die Hacker zu schicken. Den Test haben sie mit einer recht gro\u00dfen Reichweite und mit einer Wand dazwischen durchgef\u00fchrt, womit ein \u00dcberwachungswagen vor einem Haus simuliert wird.<\/p>\n<h2>So k\u00f6nnen Sie sich sch\u00fctzen<\/h2>\n<p>Unserer Meinung nach, m\u00fcssen Sie sich keine Sorgen dar\u00fcber machen, dass Ihre Fernbedienung gehackt und als Abh\u00f6rger\u00e4t genutzt wird. Selbst wenn inzwischen bewiesen wurde, dass das durchaus machbar ist, ist ein solcher Angriff nicht wirklich praktisch. Diese Methode k\u00f6nnte h\u00f6chstens f\u00fcr den gezielten Angriff auf eine bestimmte Person infrage kommen, aber f\u00fcr eine Massennutzung ist der Vorgang zu kompliziert und zeitaufwendig. Gleichwohl haben wir einige Tipps f\u00fcr alle, die der Meinung sind, dass man nie vorsichtig genug sein kann:<\/p>\n<ul>\n<li>Wenn Sie eine Xfinity TV-Box besitzen, \u00fcberpr\u00fcfen Sie die Version der Firmware Ihrer Fernbedienung. Die verantwortungsbewussten Sicherheitsforscher haben Comcast \u00fcber die Schwachstellen informiert und das Unternehmen hat bereits ein Update ver\u00f6ffentlicht, mit dem das Problem gel\u00f6st wird.<\/li>\n<li>Die Fernbedienungen anderer Hersteller von TV-Boxen und Fernseher mit Sprachsteuerung funktionieren m\u00f6glicherweise nach dem gleichen Prinzip und k\u00f6nnten dementsprechend auch die gleichen Schwachstellen haben. \u00dcberpr\u00fcfen Sie hin und wieder, ob es neue Updates f\u00fcr Ihre Fernbedienung gibt und wenn ja, dann f\u00fchren Sie die Aktualisierung direkt durch. Die entsprechenden Einstellungsoptionen in den Men\u00fcs von TV- und Set-Top-Boxes befinden sich wahrscheinlich in der N\u00e4he der WLAN- und Bluetooth-Einstelllungen.<\/li>\n<li>Sollten Sie eine Fernbedienung besitzen, die Sprachsteuerung unterst\u00fctzt, aber Sie machen grunds\u00e4tzlich keinen Gebrauch von den Sprachbefehlen, k\u00f6nnen Sie auch in Erw\u00e4gung ziehen, die Fernbedienung zu \u00f6ffnen und das Mikrofon herauszunehmen. Wir halten diese Ma\u00dfnahme zwar ehrlich gesagt f\u00fcr etwas \u00fcbertrieben, aber es ist eine weitere M\u00f6glichkeit sich vor Lauschangriffen \u00fcber die Fernbedienung zu sch\u00fctzen.<\/li>\n<li>Denken Sie daran, dass die Wahrscheinlichkeit eines Angriffs auf Ihr WLAN-Netzwerk wesentlich h\u00f6her ist, als die eines Angriffs mit dieser exotischen Hackermethode. Vergewissern Sie sich, dass Ihr <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-protect-wifi-from-neighbors\/26398\/\" target=\"_blank\" rel=\"noopener\">WLAN-Netzwerk sicher eingerichtet ist<\/a>, verlegen Sie alle IoT-Ger\u00e4te in ein <a href=\"https:\/\/www.kaspersky.de\/blog\/guest-wifi\/17693\/\" target=\"_blank\" rel=\"noopener\">Gast-WLAN<\/a> und verwenden Sie eine <a href=\"https:\/\/www.kaspersky.de\/vpn-secure-connection?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">sichere Verbindung,<\/a>\u00a0um Ihre wertvollen Daten zu sch\u00fctzen.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Auf der RSA Conference 2021 erkl\u00e4rten Sicherheitsexperten, wie es ihnen gelang, eine Comcast-Xfinity Fernbedienung in ein Abh\u00f6rger\u00e4t zu verwandeln.<\/p>\n","protected":false},"author":421,"featured_media":26813,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1582,1910,1433,3829,1434,3830],"class_list":{"0":"post-26812","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-hacks","9":"tag-iot","10":"tag-rsa-conference","11":"tag-rsa2021","12":"tag-rsac","13":"tag-smarte-gerate"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rsa2021-tv-remote-listening-device\/26812\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa2021-tv-remote-listening-device\/22890\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa2021-tv-remote-listening-device\/18375\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa2021-tv-remote-listening-device\/24809\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa2021-tv-remote-listening-device\/22801\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa2021-tv-remote-listening-device\/21956\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa2021-tv-remote-listening-device\/25346\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa2021-tv-remote-listening-device\/24729\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rsa2021-tv-remote-listening-device\/30792\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rsa2021-tv-remote-listening-device\/9665\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa2021-tv-remote-listening-device\/40022\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rsa2021-tv-remote-listening-device\/16975\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rsa2021-tv-remote-listening-device\/17527\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rsa2021-tv-remote-listening-device\/14861\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa2021-tv-remote-listening-device\/30815\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rsa2021-tv-remote-listening-device\/27079\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rsa2021-tv-remote-listening-device\/23940\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa2021-tv-remote-listening-device\/29267\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa2021-tv-remote-listening-device\/29064\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26812","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26812"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26812\/revisions"}],"predecessor-version":[{"id":26814,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26812\/revisions\/26814"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26813"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26812"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26812"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26812"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}