Digital Life
03.01.2019

Hacker kapern tausende Smart-TVs für PewDiePie

Tausende Smart-TVs sowie Chromecast- und Google-Home-Geräte spielten wegen einer Hacker-Kampagne ein PewDiePie-Video ab.

Zwei Hacker behaupten, mithilfe eines Skripts auf tausenden Smart-TVs, Chromecasts und Google-Home-Geräten Videos des YouTubers PewDiePie abgespielt zu haben. Die Aktion, die als CastHack betitelt wurde, machte sich laut Beschreibung der Hacker fehlerhaft konfigurierte Router zunutze, die UPnP (Universal Plug’n’Play) aktiviert hatten. Das Protokoll soll es eigentlich ermöglichen, dass Geräte im gleichen Netzwerk einfach miteinander kommunizieren können. Die fehlerhaft konfigurierten Geräte machten die Ports 8008, 8009 und 8443, die eigentlich nur für das lokale Netzwerk geöffnet werden sollten, angeblich auch für die Kommunikation über das Internet verfügbar.

Marketing-Kampagne für PewDiePie

Experten meldeten jedoch Zweifel an dieser Darstellung an, da Googles Chromecasts nicht auf UPnP setzen. Dennoch scheint das Deaktivieren der Port-Weiterleitung Abhilfe zu schaffen. Auch Google dementiert, dass es sich um ein Problem mit den Chromecasts handle: "Das ist kein Problem mit den Chromecasts selbst, sondern vielmehr das Ergebnis von Router-Einstellungen, die smarte Geräte, wie auch Chromecasts, öffentlich erreichbar machen."

Die Aktion ist ein Teil einer Fan-getriebenen Marketing-Kampagne für den YouTuber. Dieser könnte schon bald von einem indischen Account als der am häufigsten abonnierte YouTube-Kanal überholt werden. Die Hacker haben neben dem CastHack auch fehlerhaft konfigurierte Drucker für ihre Kampagne genutzt. Mehr als 50.000 Drucker, die mit dem Internet verbunden und einer veralteten Firmware ausgestattet waren, druckten eine Aufforderung aus, PewDiePie auf YouTube zu abonnieren.

Sicherheitsforscher warnen

Technisch gesehen nutzen die Hacker für CastHack keine Sicherheitslücke, sondern offenbar unsicher konfigurierte Router aus. Dennoch ist der Chromecast nicht fehlerfrei: Bereits 2014 wurde die sogenannte „deauth“-Attacke erstmals demonstriert.

Dabei wird ein bereits eingerichteter Chromecast vom aktuellen WLAN-Netzwerk getrennt, auf Werkseinstellungen zurückgesetzt und mit dem Gerät des Angreifers verbunden, der anschließend Kontrolle darüber hat. Obwohl das relativ harmlos erscheint, können kreative Hacker die Unterhaltungselektronik zu ihrem Vorteil nutzen. Sicherheitsforscher warnen, dass Hacker beispielsweise einen gehackten Chromecast nutzen können, um per Video Anweisungen für einen Amazon Echo durchzugeben.