Hauptschwachstellen in Set-Top-Boxen von Philips und Thomson

Forscher des Avast IoT Lab haben schwerwiegende Sicherheitslücken in zwei beliebten Set-Top-Boxen von Philips und Thomson entdeckt. Diese Sicherheitslücken ermöglichen es Angreifern, die Geräte in Botnets zu verwenden und Ransomware-Angriffe auszuführen.

Fehler wurden bei THOMSON THT741FTA- und Philips DTR3502BFTA-Geräten aus Europa gefunden, insbesondere bei Benutzern, deren Fernseher den DVB-T2-Standard nicht unterstützen, der Zugriff auf die HD-Auflösung bietet. Die Eigentümer der Produkte wurden über die Ergebnisse informiert und ihnen wurden verschiedene Maßnahmen zur Verbesserung der Sicherheit vorgeschlagen.

Vlasdislav Ilyushin, Leiter des IoT-Labrors mit dem IoT-Bedrohungsforscher Marko Zbirka, leitete die Untersuchung bereits im Januar dieses Jahres ein. Die Untersuchung war Teil einer Avast-Initiative zur Erforschung und Erprobung von Sicherheitslösungen für intelligente Geräte. Bei der Analyse stellten sie fest, dass beide Hersteller STBs mit standardmäßig geöffneten Telnet-Ports beliefern.

„Dieses Protokoll wurde 1969 erstellt, ist also mehr als 50 Jahre alt, hat keine Verschlüsselung, wird aber weiterhin für die Kommunikation mit Remote-Geräten oder Servern verwendet. Im Wesentlichen ermöglicht Telnet Angreifern bei anfälligen Set-Top-Boxen den Remotezugriff auf Geräte und macht sie zu einem Teil von Botnetzen, um sie dann für DDoS-Angriffe und andere böswillige Aktivitäten zu verwenden “, so die Avast-Forscher.

Zum Beispiel gelang es den Forschern, die Binärdatei der berühmten IoT Mirai-Malware auf beiden Konsolen auszuführen. Außerdem haben sie ein Problem mit der Architektur der Gadgets festgestellt – beide Konsolen verwenden den Linux-Kernel Version 3.10.23. Dies dient als Brücke zwischen Hardware und Shareware der Set-Top-Boxen. Die Unterstützung für diese Version lief bereits im November 2017 aus, wodurch Benutzer für potenzielle Angriffe anfällig wurden, für die sie einfach keine Korrekturen erhalten hatten.

Darüber hinaus wurde in den beiden Konsolen eine unverschlüsselte Verbindung gefunden – zwischen den Set-Top-Boxen und der vorinstallierten und veralteten App -AccuWeather. Die unsichere Verbindung zwischen den Set-Top-Boxen und dem AccuWeather ermöglicht es den Angreifern, den Inhalt zu ändern, den Benutzer auf ihren Fernsehgeräten sehen.

„Hersteller sind dafür verantwortlich, Sicherheitsstandards nicht nur beim Verkauf einzuhalten. Sie sind auch für die Sicherheit ihrer weiteren Nutzung durch Benutzer verantwortlich. Leider fragen sich Hersteller von IoT-Geräten selten, wie sie die Bedrohungen durch ihre Produkte mindern können. Stattdessen setzen sie auf minimale oder zumindest vollständige Ignorierung der IoT-Sicherheit, um Kosten zu senken und die Markteinführungszeit zu verkürzen “, sagte Avast.

Avast-Experten empfehlen den Benutzern, Modelle von zuverlässigen Marken auszuwählen, die seit langem Geräte unterstützen und an der Sicherheit arbeiten. Überprüfen Sie außerdem die Konfiguration der Portweiterleitung und deaktivieren Sie sie, falls dies nicht erforderlich ist.