daily.out

2012-12-12 Samsung Smart TV gepwned

Diverse aktuelle sogenannte Smart TVs von Samsung haben Sicherheitslücken und grobe Fehler in der Sicherheits-Architektur und können offenbar per Internet übernommen werden.

Willkommen im Dschungel!

Was wir unter einem Computer verstehen, ist längst nicht mehr nur der Kasten unterm Schreibtisch oder das Klappding in der Bahn. Tablets und Smartphones sind längst vollwertige Rechner. Und neuerdings gesellen sich auch die Fernseher hinzu. Bei Samsung heißen die Geräte Smart TV und können Dich sehen und hören, damit Du sie steuern kannst. Und natürlich sind Smart TVs auch im Internet mit Webbrowser, Skype und was man sonst so kennt vom "normalen" Rechner. Hier ist ein Gerät von Anfang 2011:

Ein Smart TV ist also ein Computer im Internet wie jeder andere auch. Hat Samsung daran gedacht, daß die Geräte Ziel von Angriffen sein können? Auf jeden Fall können wir davon ausgehen, daß Käufer einen TVs noch weniger Ahnung von Technik haben als durchschnittliche Computer-Benutzer oder Besitzer eines Smartphones. Wie sichert man seinen Fernseher im Internet? Zur Zeit erstmal gar nicht wie es aussieht.

Was geht?

Die Sicherheits-Firma [Re]Vuln hat schon im April 2012 gezeigt, daß man Smart TVs und Blu-Ray-Player wunderbar über das Netzwerk angreifen und sabotieren kann.

Im Dezember 2012 haben sie sich nochmal ein paar Smart TVs von Samsung vorgenommen und ein Video dazu veröffentlicht:

Sie sagen, sie haben mehrere Zero-Day-Exploits für diverse aktuelle Samsung Smart TV-Geräte, die auch mit der jeweils aktuellen Firmware funktionieren. 0-Day bedeutet, daß die ausgenutzten Sicherheitslücken bislang unbekannt sind und erst durch diese Exploits an die Öffentlichkeit kamen. Der Hersteller hat also null (sprich: keine) Zeit, um das Problem rechtzeitig zu beheben, da die Lücken schon bei Bekanntwerden ausgenutzt wurden. ReVuln hat offenbar vor, exakte Details über die Lücken nur an seine zahlenden Kunden zu geben, es sei denn, der Hersteller findet und behebt das Problem selbst oder jemand anderes findet und veröffentlicht die Fehler.

Luigi Auriemma von [Re]Vuln sagt, daß mit diesen Exploits Remote Zugriff möglich ist auf …

Man kann, soweit vorhanden, auch auf die Konfiguration der Fernbedienung zugreifen, Netzwerk-Adressen und Hostnamen verändern.

Sie können nach eigener Angabe auch weitere schädliche Software installieren und Root-Zugriff erlangen. Das ist der GAU, die totale Übernahme des Gerätes. Sie können damit problemlos die Bewohner und die Wohnung überwachen, auf Kosten des Hauses im Internet einkaufen, Tele-Shopping machen, einfach alles, was man per TV oder Internet so tun kann. Da auch Regierungen zu den Kunden von ReVuln gehören, kann der geneigte Geheimdienst nun endlich den Televisor aus George Orwells 1984 Wirklichkeit werden lassen. Big Brother is watching you! Oder, falls sich Einbrecher-Gangs dieser Lücke bedienen: What you see, is what you get.

Luigi Auriemma hat einen einfachen Weg gefunden, die IP-Adressen der Smart TVs ausfindig zu machen, um sie dann über das Internet angreifen zu können. Er kann anschließend remote auf diese Geräte zugreifen und sie komplett übernehmen:

The researcher with Malta-based security firm ReVuln says he has uncovered a vulnerability in most Samsung models that makes it easy for him to locate their IP address on the Internet. From there, he can remotely access the device and exercise the same control someone in the same room would have. That includes gaining root access and installing malicious software.

Auriemma erwähnte bereits im April 2012, daß Samsungs Smart TVs teilweise mehr als 40 TCP-Ports offen haben und somit ein Angriff über das Netz schon damals vielversprechend aussah.

Desolat

Wie sieht es neben den vielen offenen Ports und den für obigen Angriff verwendeten 0-Day-Exploits von ReVuln wohl generell mit der Software im Samsung Smart TV aus?

Veraltet und voller Sicherheits-Lücken

Offenbar wird ein Linux 2.6 verwendet in den Geräten. Da Linux inzwischen bei 3.7 angekommen ist, kann man also sämtliche alten Bugs und Exploits aus den älteren Linux-Versionen fein gegen die Smart TVs ausnutzen – zusätzlich zu den 0-Day-Exploits. Der 2.6er Kernel ist vom 18. Dezember 2003, was aus Sicherheits-Sicht eine Katastrophe ist neun Jahre später.

Als Stichprobe habe ich das im April 2012 in die Schlagzeilen geratene Samsung D6000 Smart TV gewählt. Laut dem Code, den man auf Samsungs Webseite herunterladen kann, handelt es sich um ein "Linux version 2.6.30.9, GPL v2". Diese Version ist vom 5. Oktober 2009 und war schon beim Release dieses Smart TVs um Jahre veraltet. Am 29.12.2012 waren für diese jetzt drei Jahre alte Linux-Version 197 Sicherheits-Lücken im Kernel bekannt. Ein Problem, das Samsung nicht hätte, wenn sie ihre Smart TVs mit aktueller Software versorgen würden.

Root für alle

Lee SeungJin, ein Hacker aus Korea, hat herausgefunden, daß Samsungs Smart TVs alle Apps (auch 3rd Party) unter root laufen lassen. Tatsächlich existiert auf diesem Linux-basiertem System gar kein anderer User als root.

Auf dem ersten iPhone-System (sozusagen "iOS 1") lief zwar auch alles unter root, aber das war nicht so problematisch, weil es keine 3rd-Party-Apps gab. Erst iOS 2 ermöglichte Dritt-Apps und hatte außer ASLR praktisch alle Sicherheits-Features von iOS 5. Darum liefen Dritt-Apps, im Gegensatz zu Samsungs Smart TV, auf iOS nie unter root.

Samsung tut also sicherheitstechnisch das Allerdümmste, was man sich nur ausmalen kann: Alles, auch beliebige Apps von Dritt-Anbietern, laufen als root.

Samsungs Smart TV verwendet zwar Sandboxing, allerdings reicht deren Sandboxing weder an das Mandatory Access Control-Sandboxing von iOS noch an das Pseudo-Sandboxing über User-IDs auf Android heran. Laut Lee SeungJin ist Samsungs Sandboxing völlig verkorkst ("broken"), weil es jede Menge Wege gibt, trotzdem beliebige Verzeichnisse oder Dateien auch außerhalb der jeweiligen Sandbox zu kopieren, zu schreiben, zu lesen und zu löschen.

Lee SeungJin sagt, daß Angreifer unter anderem folgendes mit Samsungs Smart TV tun können:

Auf Windows für Linux entwickelt

Wer Programme für das Smart TV von Samsung entwickeln möchte, der muß das auf Windows tun, denn das SDK von Samsung für diese Geräte läuft nur auf Windows. Ich frage mich, wieviel Ahnung Windows-User wohl von der Entwicklung sicherer Apps für Linux-basierte Systeme haben. Wahrscheinlich weniger als native GNU/Linux-User.

Alle Samsung Smart TV betroffen

Und ich frage mich noch etwas anderes: Wenn Apple irgendwann ein Apple TV rausbringt und das würde ähnliche Sicherheits-Probleme aufweisen, was würde dann für ein Theater darum gemacht? Luigi sagt, daß praktisch alle Leute betroffen sind, die ein Samsung Smart TV zuhause oder im Büro stehen haben. Was bin ich froh, daß unser Fernseher hier ein richtig dummes Gerät ist und keine Internet-Verbindung hat.

Der Sicherheits-Zustand der Samsung Smart TVs ist zur Zeit auf dem Niveau früher Windows-Versionen, die ebenfalls allein durch ihre Anwesenheit im Internet übernommen werden konnten: Der User schaltete das Gerät ein, machte sich einen Kaffee und wenn er wiederkam, war die Kiste verwurmt. Ein Remote-Angriff, der kein Zutun des Users erfordert und Root-Rechte erlangen kann, ist sicherheitstechnisch das Schlimmste, was möglich ist. Wenn Luigis Beschreibung korrekt ist, dann hat Samsung das ultimative Problem, zumal ReVuln nicht gerade kooperiert mit dem Hersteller.

Valid XHTML 1.0!

Besucherzähler


Latest Update: 26. April 2020 at 16:03h (german time)
Link: macmark.de/blog/osx_blog_2012-12-a.php