CastHack: Zehntausende Chromecast-Adapter spielten plötzlich Youtube-Video ab

  • TIPP

  • mad.de
  • 596 Aufrufe 1 Antwort

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • CastHack: Zehntausende Chromecast-Adapter spielten plötzlich Youtube-Video ab

    Gutmütige Hacker zeigen, dass Googles Chromecast oft über das Internet erreichbar ist. Das ist ein generelles Problem und durchaus gefährlich.

    Die Hacker mit den Pseudonymen HackerGiraffe und j3ws3r haben eigenen Angaben zufolge mehr als 100.000 Multimediastreaming-Adapter vom Typ Google Chromecast entdeckt, die aus dem Internet erreichbar sind. Anschließend haben sie eine entsprechende Warnung auf den Geräten dargestellt und ein Youtube-Video abgespielt.
    Auch wenn das mitunter nervig sein kann, wollen sie damit kein Unheil anrichten, sondern vielmehr Aufklärung betreiben. Mit ihrer Aktion wollen sie Menschen dafür sensibilisieren, dass vor allem IoT-Geräte oft ohne Wissen des Besitzers über das Internet erreichbar sind, was ein potenzielles Sicherheitsrisiko darstellt.

    UPnP als Einfallstor
    Das ist so, weil in vielen Routern die Universal-Plug-and-Play-Funktion (UPnP) standardmäßig aktiviert ist. Die Funktion sorgt unter anderem dafür, dass sich Geräte innerhalb eines Netzwerks selbständig finden und miteinander kommunizieren können.
    Über UPnP können Router in manchen Konfigurationen aber auch ohne Zutun des Nutzers Ports nach außen öffnen, um Anfragen aus dem Internet verarbeiten zu können. Genau auf diesem Weg haben HackerGiraffe und j3ws3r Chromecast-Adapter angesteuert.
    Demzufolge sollte man, wenn möglich, UPnP deaktivieren, um sein Netzwerk nicht unnötig attackierbar zu machen. Die Funktion war in der Vergangenheit schon oft ein Sprungbrett für Angreifer. Mit dem Netzwerkcheck von heise Security kann man unter anderem den UPnP-Status prüfen.
    Der Website des "CastHack" zufolge hat der Zugriff innerhalb von etwas mehr als einer Stunde bei 72.341 Chromecast-Geräten geklappt. Mittlerweile ist die Aktion beendet. Auf der Website weisen HackerGiraffe und j3ws3r darauf hin, dass über das Internet erreichbare Adapter Informationen über Netzwerke leaken. Außerdem könnten bösartige Hacker Chromecast-Geräte beispielsweise zurücksetzen. Sie hätten über diesen Weg aber keinen Zugriff auf WLAN-Passwörter oder Google-Accounts.

    Zweite Aktion dieser Art
    Ende vergangenen Jahres sorgte HackerGiraffe mit einer ähnlichen Aktion für Schlagzeilen: Er kaperte öffentlich erreichbare Drucker und ließ die Geräte eine Nachricht ausdrucken, dass Opfer den Youtube-Kanal von PewDiePie abonnieren sollen.

    Quelle: CastHack: Zehntausende Chromecast-Adapter spielten plötzlich Youtube-Video ab |
    heise Security
  • "CastHack"
    Chromecast-Hack: So sichern Sie Google-Stick, Router und Heimnetz
    4.1.2019 von The-Khoa Nguyen
    Hacker haben Sicherheitslücken ausgenutzt und Tausende Chromecasts übernommen. Wir zeigen, wie Sie den Google-Stick und Ihr Heimnetz sichern und schützen.

    Anfang der Woche haben viele Chromecast-Sticks scheinbar aus dem Nichts Youtube-Videos des bekannten Kanals „PewDiePie“ geöffnet. Wie TechCrunch Mitte der Woche berichtete, haben zwei HackerHier geht's zu passenden Produkten auf Amazon.de! mit den Pseudonymen „Hacker Giraffe“ und „J3ws3r“ eine Sicherheitslücke ausgenutzt und die Streaming-Sticks damit übernehmen können. Sie wollten das Leck aufzeigen und laut eigenen Worten „ihren Lieblings-Youtuber“ unterstützen.

    Die „CastHack“ getaufte Lücke erlaubt, den Chromecast vom Heimnetz zu entkoppeln und über bestimmte Verbindungen von außen zugreifen zu können. Google bestätigte die Lücke gegenüber den US-Redakteuren, sah den Fehler jedoch erst in bestimmten Router-Einstellungen, nicht beim Chromecast selbst. Später korrigierte sich der Hersteller und gab an, an einem Update zu arbeiten.

    Die Lücke soll lediglich Zugriff auf den Chromecast ermöglichen, andere Geräte seien nicht in Gefahr – zumindest nicht über „CastHack“ selbst. Es ließe sich jedoch beispielsweise ein Video mit Sprachbefehlen auf dem Chromecast aufrufen, worauf Alexa, Siri, Google Assistant und Co. unerwartet reagieren könnten.

    Wie die Hacker und auch Googles Community-Management angeben, liegt die Fehlerquelle im Heimnetz-Streaming-Protokoll UPnP (Universal Plug and Play), wenngleich Zweifel daran bestehen. Es soll Nutzern jedoch helfen, gegebenenfalls bestehende Weiterleitungen auf den Ports 8008, 8443 und 8009 zu deaktivieren. Entsprechende Weiterleitungen können je nach Router-Einrichtung automatisch angelegt worden sein.

    Technischer Hintergrund: Im Heimnetz haben alle Geräte in der Regel die gleiche von außen sichtbare IP-Adresse, darüber wird aber nur der Router angesprochen. Portweiterleitungen sind nötig, um Online-Anfragen auf eine IP an das richtige Gerät zu senden - beispielsweise für ein NAS oder bei manchen älteren Spielen eine Konsole oder den PC.

    Um Chromecast und ihr Heimnetz zu sichern, sollten Sie folglich auf UPnP verzichten – wenn nicht zwingend benötigt. Bei aktuellen Routern werden Sie in der Konfiguration fündig. Die Einstellung lautet entweder „UPnP“ oder ähnlich und befindet sich in Menüs für Heimnetz bzw. Netzwerk, Streaming oder entsprechend. Auf der Fritzbox (Fritz OS 7.01) werden Sie auf der Oberfläche unter Heimnetz / Mediaserver fündig. Der Mediaserver erlaubt beispielsweise, Mediendateien von einem an die Fritzbox angeschlossenen USB-Speicher direkt auf kompatible Fernseher, Musikanlage und mehr abzuspielen, ohne klassische Freigaben und kompliziert anmutende Berechtigungen einzurichten, sofern das Abspielgerät UPnP unterstützt.

    Anschließend schauen Sie, ob Weiterleitungen auf die genannten Ports bestehen. In Router-Konfigurationen werden Sie fündig unter Punkten wie beispielsweise (Port-)Weiterleitung oder -Forwarding. Bei Fritzboxen schauen Sie unter Internet / Freigaben. Sollten unter den extern vergebenen Ports die Einträge 8008, 8443 und / oder 8009 vorhanden sein, können Sie sie entfernen, sofern Sie sie nicht für andere Geräte als den Chromecast eingerichtet haben. Bei Überschneidungen sollten Sie den Port nach Möglichkeit umstellen. Dies bedarf Einstellungen in der Routerkonfiguration und dem jeweiligen Gerät selbst, nehmen Sie ggf. das (Online-)Handbuch zur Hilfe.

    Meist im selben Menü deaktivieren Sie auch die Option, mit der ein Gerät selbständig Port-Weiterleitungen einrichten kann. Vergewissern Sie sich jedoch, dass es sich nicht um eine Weiterleitung beispielsweise für Ihr NAS oder ein anderes Gerät handelt, das für Sie unterwegs online erreichbar bleiben soll. Weitere Tipps für sichere Router lesen Sie hier.

    Maßnahmen gegen "CastHack" auf Seiten des Chromecasts sind schwieriger. Da Kriminelle eine Lücke ausnutzen, die Google noch nicht gefixt hat, gibt es nur wenige Möglichkeiten. Fühlen Sie sich nach den getroffenen Maßnahmen im Router noch nicht sicher, sollten Sie den Chromecast lediglich bei Gebrauch einstecken. Entsprechende Fernseher, an die der Stick angeschlossen ist, sollten nicht im Standby betrieben werden. Moderne TV-Geräte erkennen einen aktiven Chromecast und können das TV-Bild automatisch einschalten.

    Ansonsten befolgen Sie für den Chromecast allgemeine Sicherheits-Tipps. Das WLAN sollte mindestens per WPA2 und einem starken Passwort gesichert sein. Verzichten Sie nach Möglichkeit auf den Chromecast-Gastzugang, der fremden Geräten bspw. von Besuchern den Zugriff erlaubt. Ebenso sollte das Google-Konto, das Sie für den Chromecast verwenden, mit einem starkem Passwort, idealerweise 2FA und mehr gesichert sein.


    Quelle: Chromecast-Hack: So sichern Sie Google-Stick, Router und Heimnetz - PC Magazin