Een onderzoeker van het Zwitserse beveiligingsbedrijf OneConsult heeft een methode gepresenteerd om root-toegang te verkrijgen op smart-tv's en dat werkt via HbbTV. Eerder onderzoek had dit al aangetoond, maar de lekken bestaan nog steeds.
De onderzoeker, Rafael Scheel, presenteerde zijn aanval onlangs op een beveiligingsseminar van de European Broadcasting Union en gaf toelichting over de aanval aan Bleeping Computer. Zijn aanval werkt via HbbTV, een techniek die het mogelijk maakt om aanvullende gegevens aan het tv-signaal toe te voegen. Het signaal is te ontvangen met een geschikte tv of een settopbox.
Via HbbTV liet hij een smart-tv op de achtergrond de interne browser opstarten en de browser maakte verbinding met een site. Daarop hostte de onderzoeker een uaf-exploit, die root-toegang geeft tot de tv, waarna allerlei handelingen mogelijk zijn zoals het uitvoeren van een ddos of het afluisteren van gebruikers via de microfoon. De onderzoeker schat dat 90 procent van de recentste smart-tv's kwetsbaar zijn voor de aanval.
De methode van Scheel bouwt voort op onderzoek van wetenschappers van de Columbia University, dat zij 2014 publiceerden. De wetenschappers legden hun onderzoek voor aan de HbbTV Association, die reageerde met het standpunt dat de bevindingen geen groot risico met zich meebrengen. Scheel zegt dat de wetenschappers destijds geen daadwerkelijke exploits voor de kwetsbaarheid hebben gedemonstreerd, waardoor hun onderzoek niet het gewenste effect had. Met zijn methode wil hij dat effect wel bereiken.
Zijn methode werkt op een vergelijkbare manier als die uit het eerdere onderzoek. Tijdens de seminar demonstreerde hij een aanval via een dvb-t-signaal, dat hij verstuurde met een kleine zender die voor ongeveer honderd dollar te verkrijgen is. Dvb-t verloopt via de ether en is een van de technieken die HbbTV ondersteunen. Doordat zijn signaal sterker is, gaat de tv automatisch over op de krachtigere bron. Op die manier is het mogelijk om met een kleine zender het signaal van de omroep te 'verdringen'. Via het signaal is het vervolgens mogelijk om het commando te versturen waarmee de browser wordt geopend. De aanval zou bijvoorbeeld ook via dvb-c of iptv mogelijk zijn, aldus Scheel.
Voor de aanval zijn slechts enkele minuten vereist, waardoor deze snel is uit te voeren en detectie moeilijk is. Daar komt bij dat de gebruiker niets van de aanval merkt, omdat deze zich op de achtergrond afspeelt. Volgens Scheel zou een zender bijvoorbeeld op een huis in de buurt gemonteerd kunnen worden, maar ook op een drone. Doordat smart-tv's maar zeer zelden of nooit beveiligingsupdates krijgen, is het mogelijk om op deze manier een groot aantal tv's over te nemen. Eenmaal overgenomen tv's zijn bovendien moeilijk op te schonen, omdat het voor de aanvaller eenvoudig is om het updateproces te controleren.
Scheel zegt dat hij niet begrijpt waarom HbbTV wordt gebruikt, omdat het dergelijke risico's met zich meebrengt. Hij suggereert mogelijke oplossingen, zoals het controleren van certificaten voor websites die worden opgeroepen door smart-tv's of het niet langer vertrouwen van de inhoud van die via dvb wordt aangeboden.
Dvb-t is een technologie die het mogelijk maakt om tv-signalen te versturen door de ether. In Nederland gebruikt KPN dvb-t voor zijn dienst Digitenne. Alle recente smart-tv's zijn voorzien van ondersteuning voor dvb-t.
De presentatie van Rafael Scheel