GoogleWatchBlog

Chromecast-Hack: Angreifer könnten Kontrolle über das Smart Home übernehmen – Lücke seit Jahren bekannt

» Web-Version «

Seit einigen Tagen kursiert der große Chromecast-Hack, der potenziell alle Besitzer eines Chromecast betreffen könnte, deren Router eine bestimmte Einstellung aufweist. Die für diesen Hack ausgenutzte Lücke ist bereits seit über vier Jahren bekannt und könnte Google nun sehr schnell auf die Füße fallen, denn potenziell öffnet sich dadurch ein Weg, die Kontrolle über das Smart Home eines Nutzers zu übernehmen.


Google hat im Laufe der letzten fünf Jahre mehr als 30 Millionen Chromecast verkauft und gehört damit zu den Marktführern in der Gruppe der Streaming-Gadgets. Ein Großteil der verkauften Geräte dürfte wohl bis heute im Einsatz sein, womit dem Chromecast eine zentrale Rolle in der visuellen Sparte vieler Smart Homes zukommt. Doch das sonst so zuverlässige Gerät enthält eine Sicherheitslücke, die zwar jahrelang bekannt war, aber bisher nicht in großem Stil ausgenutzt wurde. Bis jetzt.

Schon im Jahr 2014 wurde eine Sicherheitslücke im Chromecast bekannt, laut der der Stick keinerlei Prüfung durchführt, ob der Befehl zum Abspielen eines Videos von einem berechtigten Gerät kommt oder nicht. Das dient allerdings der Bequemlichkeit, denn so kann jedes verbundenes Gerät im Netzwerk ganz ohne vorherige Kopplung Videos oder andere Medieninhalte an den Chromecast senden. Man kann also darüber streiten, ob es ein Bug oder ein Feature ist.

Doch leider sind viele Chromecasts aufgrund einer Router-Konfiguration auch von Außen erreichbar und nehmen so auch Befehle von außerhalb des hauseigenen WLAN-Netzwerks entgegen. Das war seit langer Zeit bekannt, wird durch den aktuellen Chromecast-Hack aber nun zum ersten Mal in großem Stil ausgenutzt. Aktuell ist das zwar ärgerlich, aber effektiv nicht weiter problematisch – aber nur deswegen, weil das abgespielte Video eher einen humoristischen Hintergrund hat.

Noch werden nur Scherzvideos verbreitet, in der nächsten Runde könnte das aber schon ganz anders aussehen. Da der erste Schritt nun getan wurde, lassen sich weitere Angreifer oder Spaßvögel die Chance auf ähnliche Aktionen sicher nicht entgehen.

Da der simple Befehl zum Abspielen beliebiger YouTube-Videos nun bekannt ist, ergeben sich daraus völlig andere Möglichkeiten, wie Sicherheitsforscher nun in ersten Szenarien beschreiben.



In vielen Haushalten existiert nicht nur ein Chromecast, sondern auch ein Google Home oder Amazon Echo. Diese Kombination ist in der aktuellen Situaton nun gefährlich, denn ein Angreifer kann so sehr leicht über ein YouTube-Video Sprachanweisungen an die smarten Assistenten geben und Teile des Smart Homes steuern, teure Einkäufe bei Amazon durchführen oder andere Dinge anrichten. Ein Szenario beinhaltet sogar, dass Einbrechen der rote Teppich ausgerollt wird.

Alexa, öffne die Tür
Ein Angreifer müsste lediglich ein Video zu YouTube hochladen, über das die smarten Assistenten dann angewiesen werden, die Alarmanlage zu deaktivieren und das Türschloß zu öffnen. Anschließend noch den Fernseher wieder abstellen und schon war der kurze Angriff vollkommen unbemerkt. Aber natürlich gibt es auch deutlich harmlosere Szenarien wie das Stellen eines Weckers für Mitten in der Nacht oder andere Späße.

Welche realistischen Chancen solche Szenarien hätten lässt sich schwer beurteilen, dass aber ausgerechnet der Chromecast die Tür für solche Angriffe öffnet, hätten wohl nur die wenigsten vermutet. Google sollte nun wohl dringend nacharbeiten und zumindest die Befehle von Außen komplett sperren oder einer zusätzlichen Autorisierung unterziehen. In einem ersten Statement hat ein Google-Sprecher das Problem auf die Router-Einstellungen abgeschoben.

Mehr zum Chromecast-Hack
» Chromecast-Hack: Das steckt dahinter und so kann man sich schützen

[TechCrunch]


Keine Google-News mehr verpassen:
GoogleWatchBlog bei Google News abonnieren | Jetzt den GoogleWatchBlog-Newsletter abonnieren