News

Googles Chromecast lässt sich rickrollen

Chromecast Sicherheitslücke

Googles kleiner Streaming-Stick Chromecast hat sich trotz einiger Kritik im Vorfeld zu einem echten Erfolgsprodukt des Konzerns entwickelt. Etliche Millionen Geräte wurden mittlerweile verkauft und viele davon sind von einer nicht zu unterschätzenden Sicherheitslücke betroffen: Angreifer können jegliche Inhalte auf den Chromecast streamen die sie wollen.

Jedes technische System ist auf irgendeine Weise angreifbar, es kommt nur auf den erforderlichen Aufwand und die dahinter stehende kriminelle Energie an. Das zeigen jedes Jahr diverse Hacks, wobei in den letzten Jahren vor allem die Hacker-Gruppe Lulszec dies demonstrierte, indem sie in zahlreiche vermeintlich sichere Websites einbrach und zum Beweis Datensätze plünderte. Aber auch solch einfache Geräte wie der Chromecast von Google sind potentiell angreifbar und wie das geht wurde nun demonstriert. Mit ein wenig Unterstützung von Rick Astley.

Zielobjekt Chromecast

Zunächst muss man sich dazu erst einmal in der Reichweite des Chromecast befinden, damit der Hack überhaupt möglich ist. Des Weiteren braucht man einen Kleinst-Rechner wie zum Beispiel einen Raspberry Pi, wie er bei der Demonstration genutzt wurde. Mit Hilfe von deauth-Befehlen wird der HDMI-Stick von Google dazu veranlasst, dass WLAN-Netz kurz zu verlassen und sich neu einzuwählen. An diesem Punkt kommt die „Rickroll-Box“ zum Einsatz, denn diese sendet diese Trennen-und-neu-verbinden-Befehle in sehr schneller Abfolge und zwingt den Chromecast schließlich dazu, sich zum WLAN-Netz der Rickroll-Box zu verbinden.

Nun kann der Angreifer beliebige Inhalte auf den Chromecast streamen lassen, zum Beispiel Inhalte von Sky Go Android sofern es mal kommen sollte, was im genannten Versuch allerdings mit Hilfe des Internetscherzes „Rickrolling“ gemacht wurde. Heißt nichts anderes, als das Musikvideo von Rick Astley mit dem Titel „Never gonna give you up“, was fortan über den Bildschirm flimmert. Der Besitzer des Chromecast hat an diesem Punkt die Kontrolle über seinen HDMI-Stick verloren und kann den Spuk nur durch Ausschalten des Dongle beenden. Wie der Angriff aussieht zeigt das folgende Video.

[youtube]https://www.youtube.com/watch?v=M7nqP8AvXUg[/youtube]

Die Sicherheitslücke die für diesen Rickroll-Angriff ausgenutzt wird liegt ausgerechnet im WLAN-Standard selbst begründet. Denn der ausgenutzte deauth-Befehl kann vollkommen unverschlüsselt gesendet werden, was auch von WLAN-Netzwerk ausgeschlossenen Geräten an den Chromecast gesendet werden kann. Die meisten WLAN-fähigen Geräte wie eben auch der Chromecast nehmen solche Befehle einfach so entgegen ohne zu schauen ob er aus dem eigenen WLAN-Netz kommt.

[Quelle: 9to5Google]

Beitrag teilen:

Stefan

Mann mit Bart und Faible für Smartphones und Tablets jeder Plattform, doch eindeutig bekennender Androidliebhaber.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert