© APA/AFP/GETTY IMAGES/JOHN LAMPARSKI / JOHN LAMPARSKI

Digital Life

Hacker kapern tausende Smart-TVs für PewDiePie

Zwei Hacker behaupten, mithilfe eines Skripts auf tausenden Smart-TVs, Chromecasts und Google-Home-Geräten Videos des YouTubers PewDiePie abgespielt zu haben. Die Aktion, die als CastHack betitelt wurde, machte sich laut Beschreibung der Hacker fehlerhaft konfigurierte Router zunutze, die UPnP (Universal Plug’n’Play) aktiviert hatten. Das Protokoll soll es eigentlich ermöglichen, dass Geräte im gleichen Netzwerk einfach miteinander kommunizieren können. Die fehlerhaft konfigurierten Geräte machten die Ports 8008, 8009 und 8443, die eigentlich nur für das lokale Netzwerk geöffnet werden sollten, angeblich auch für die Kommunikation über das Internet verfügbar.

Marketing-Kampagne für PewDiePie

Experten meldeten jedoch Zweifel an dieser Darstellung an, da Googles Chromecasts nicht auf UPnP setzen. Dennoch scheint das Deaktivieren der Port-Weiterleitung Abhilfe zu schaffen. Auch Google dementiert, dass es sich um ein Problem mit den Chromecasts handle: "Das ist kein Problem mit den Chromecasts selbst, sondern vielmehr das Ergebnis von Router-Einstellungen, die smarte Geräte, wie auch Chromecasts, öffentlich erreichbar machen."

Die Aktion ist ein Teil einer Fan-getriebenen Marketing-Kampagne für den YouTuber. Dieser könnte schon bald von einem indischen Account als der am häufigsten abonnierte YouTube-Kanal überholt werden. Die Hacker haben neben dem CastHack auch fehlerhaft konfigurierte Drucker für ihre Kampagne genutzt. Mehr als 50.000 Drucker, die mit dem Internet verbunden und einer veralteten Firmware ausgestattet waren, druckten eine Aufforderung aus, PewDiePie auf YouTube zu abonnieren.

Sicherheitsforscher warnen

Technisch gesehen nutzen die Hacker für CastHack keine Sicherheitslücke, sondern offenbar unsicher konfigurierte Router aus. Dennoch ist der Chromecast nicht fehlerfrei: Bereits 2014 wurde die sogenannte „deauth“-Attacke erstmals demonstriert.

Dabei wird ein bereits eingerichteter Chromecast vom aktuellen WLAN-Netzwerk getrennt, auf Werkseinstellungen zurückgesetzt und mit dem Gerät des Angreifers verbunden, der anschließend Kontrolle darüber hat. Obwohl das relativ harmlos erscheint, können kreative Hacker die Unterhaltungselektronik zu ihrem Vorteil nutzen. Sicherheitsforscher warnen, dass Hacker beispielsweise einen gehackten Chromecast nutzen können, um per Video Anweisungen für einen Amazon Echo durchzugeben.

Hat dir der Artikel gefallen? Jetzt teilen!

Kommentare

Liebe Community! Unsere Developer arbeiten derzeit fleißig daran ein neues Kommentarsystem für euch zu entwickeln! Ab Ende Jänner könnt ihr dann auch über diesem Wege mit uns in Kontakt treten und wir freuen uns schon auf viele interessante Kommentare!