Folge 160 - Bei Euch hackt's wohl (Adam Wolke)

Ich muss mich auch anschließen: Kompliment, Adam! Aber eigentlich hätte er mir auch alles erzählen können. Er hat aber eine wunderbare Beobachtungsgabe. Der Beamer und das Kabel, welches in den Wagen führte, waren echt wunderbar. :mrgreen:

Der Beitrag von Adam Wolke war mit das Beste was ich je bei Fernsehkritik gesehen habe. In meiner persönlichen Top 10 ist er sicher unter den Top 3.

Mir hat auch die klare Struktur und das Auge für Details gefallen. Sein Humor ist ebenfalls genau nach meinem Geschmack. Nicht laut,- aber die Pointen sitzen, nicht selten unter der Voraussetzung das eigene Gehirn einzuschalten. Und als sich der “Hacker” dauernd in den Localhost gehackt hat, kam mir eigentlich immer nur dieser Gedanke:

Ich würde mir auch eine größere Präsenz von Adam Wolke auf MG.tv wünschen. Er hat soviel Talent, dass ich gar nicht wüsste wo ich ihn überall einsetzen wollte. Eine eigene Talkshow, als neuen Theo West, etc. etc.

Super Beitrag, kann mich den Komplimenten nur anschließen!

Hat das eigentlich einen Grund, dass sie das angebliche Live-Feed-Bild auf dem Laptop und später dem Handy des “Hackers” gespiegelt haben? Und an dem Bild, was hinter denen an der Wand hängt, wurde auch was retuschiert (siehe Minute 17:14 der FK-Folge)…

Adam als “EDV-Profi” (tihihihi) sollte dir klar sein, dass auf den allermeisten Routern das default passwort gesetzt ist (oder überhaupt ohne irgendeiner sicherheit konfiguriert ist). Auch WEP sowie WPA1 Passwörter sind schnell entschlüsselt.

Es ist also recht einfach sich ins Wlan einzuloggen um die Daten abzugreifen - Hat ja Google selbst mit ihren Streetview Autos so gemacht.
Somit ist man nun mal im Netzwerk und bekommt eine private IP.

Das die SW intern den Feed über localhost abgreift ist auch nicht unnatürlich.

Das er am Ende den aufgezeichneten Feed einblendet ist auch logisch, da die beiden zu diesem Zeitpunkt nicht mehr vorm Fernseher sitzen.

Das er in einem abgedunkelten Raum sitzt, ist auch normal. So wird etwas mystisches aufgebaut. Passiert eigentlich immer wenns um “Hacker” geht.
Macht ihr übrigens bei Hoaxilla genauso.

Das alles was mit Technik zu tun hat, im Fernseher meistens übertrieben ist, sollte jedem klar sein.
Deine “Fakten” sinds halt genauso.

[QUOTE=naizo;411815]Adam als “EDV-Profi” (tihihihi) sollte dir klar sein, dass auf den allermeisten Routern das default passwort gesetzt ist (oder überhaupt ohne irgendeiner sicherheit konfiguriert ist). Auch WEP sowie WPA1 Passwörter sind schnell entschlüsselt.[/QUOTE]

Wer nutzt den noch WEP oder WPA1 Passwörter? Bei mir ist standardmäßig WPA2 aktiviert. Zudem weißt die Fritzbox noch darauf hin, dass diese Methode derzeit die höchste Sicherheit bietet. Gut - nicht jeder hat eine Fritzbox. Aber WPA2 ist bei den meisten Modellen standardmäßig aktiviert.

Wenn man dann noch ein nicht allzu kurzes Passwort hat (mind. 12 Zeichen) und dieses auch noch regelmäßig ändert, sind die Chancen mMn eher gering, dass man zum Ziel eines erfolgreichen Hackversuchs wird. Zusätzlich sollte man noch nur bekannte Geräte für das WLAN freigeben.

Schöner Text, GrrrBrrr nur leider ist das eben nicht so.
Die meisten Menschen haben von IT keine Ahnung und konfigurieren absolut nix.
Die gehen zum Media Markt, kaufen den Router, stellen ihn zuhause hin und verbinden sich. Da wird nix konfiguriert, da ist auch nicht automatisch irgendwas eingestellt.

Viele haben auch noch ur alt Router rumstehen, die kein WPA2 können.

Danke für euer nettes Feedback! Freut mich sehr.

Das ist ein Spiegel-Werbe-Schild von Coca Cola, ich glaube die wollten das Logo entfernen.

Ja fast, offiziell bin ich Fachinformatiker für Anwendungsentwicklung, aber es freut mich, wenn ich auch dich endlich mal wieder zum Lachen bringen konnte. :wink:

Nein, ist mir noch nicht klar. Das war 2010 so, jetzt fünf Jahre später kenne ich zum Beispiel keinen deutschen Internetprovider mehr, der seine Router mit Standardpasswörtern an Kunden ausliefert, sondern eine individuelle Zeichenkette als Schlüssel setzt und auf den Router aufdruckt. Klar, es gibt noch (zu) viele unsichere Netzwerke, aber auf den allermeisten Routern ist nach meiner Beobachtung nicht mehr das Standardpasswort gesetzt.
Generell bleibt es dabei: Der Angriff „von außen“ kann nicht darin aussehen, dass man leicht hackbare WLAN-Netzwerke findet - dann hat das nichts mehr mit Sicherheitslücken im Fernseher zu tun, sondern mit dem Netzwerk und wurde dann immer noch völlig falsch dargestellt. Es heißt im Beitrag, man könne alle Fernseher angreifen und würde es unter ganz realen Bedingungen zeigen.

Google hat erstmal den verschlüsselten und unverschlüsselten Netzwerkverkehr aufgezeichnet, dazu muss man kein WLAN ‚hacken‘ bzw sich einloggen. Du suggerierst Google hätte sich mal eben durch die WLAN-Netze gehackt.

Dann habe ich an einer Informationssendung andere Ansprüche als du. :wink: Dass Filme Hacking, Cracking usw. übertreiben ist klar und legitim.

@ naizo

Das überschätzt du.

Die meisten bekommen ihren Router vom Provider. Das ist oft ein aktuelles Modell und dort ist WPA2 vorkonfiguriert. Aber ja,- das Hirn sollte man schon mit einschalten. Durch die vielen Horrorberichte im Fernsehen sind aber so einige sensibilisiert, die man sonst nicht erreichen würde. Der einzige Vorteil dieser Panikberichterstattung.

Und wenn der Verkäufter bei MediaMarkt gut ist, kann er auch nützliche Tipps zur Konfiguration der sicherheitsrelevanten Bereiche des Routers geben.

Ich glaube, die Zahl der Uralt-Router oder dummen Menschen, die nicht wissen wie sie einen Router konfigurieren ist deutlich geringer als du annimmst.

Da ich für einen Provider arbeite, weiß ich wie das aussieht.
NEUkunden bekommen meist gleich eine Modem mit integrierten Router. Altkunden haben weiterhin ein Modem mit eigenem Router.

“Adam Wolke” wird zum Default-Passwort des Rooters.:shock:

@naizo:
Das ist sehr verallgemeinert. Mein Provider tausch dort auch schon mal was aus, wenn sich das das gebuchte Portfolio ändert. Davon ist bei Personen die einen Smart-TV auf jeden Fall auch eher auszugehen, als bei Rentnern, die irgendwann mal einen DSL-Vertrag angedreht bekommen haben, ihn aber nicht wirklich nutzen.

[QUOTE=GrrrBrrr;411835]Wer nutzt den noch WEP oder WPA1 Passwörter? Bei mir ist standardmäßig WPA2 aktiviert.[/QUOTE]

Vergiss bitte nicht WPS. Auch 2015 haben viele Routerhersteller noch WPS aktiviert. Dieses lässt sich leicht knacken, soweit ich weiß besteht die WPS-PIN aus 6 Zahlen und wenn du die ersten 3 richtig oder falsch hast (genau so wie die letzten 3) kriegst du vom Router schon eine Rückmeldung ob du richtig lagst.

Du musst also nur 3 Zahlen knacken und dann nochmal 3 Zahlen, schon bist du drin. Von meinen Nachbarn haben 5(!) Leute WPS aktiviert. Einer nutzt seinen Router sogar noch mit WEP.

Aus beruflicher Erfahrung kann ich sagen, dass vom Provider ausgelieferte Router auch nicht unbedingt ab Werk die besten Sicherheitseinstellungen haben.

Dazu kommt noch die Tatsache, dass bis Ende 2014 ein sehr großer Teil an Routerherstellern ihre Router mit RomPager 4.07 gebaut haben. Das ist im Grunde einfach nur ein Webserver, die genannte Version ist allerdings über 10 Jahre alt:

Das wird uns noch eine Weile begleiten.

Jetzt bin ich aber neugierig: Welcher ist es denn?

      • Aktualisiert - - -

Ich kenne WPS nur so, dass entweder ein Knöpfchen gedrückt werden muss. Und beim PIN-Verfahren wird bei jeder Anmeldung - zumindest bei meiner Fritzbox - jedes Mal ein Zufallspasswort generiert.

Aber dennoch: Eine WLAN-Sicherheitslücke ausnutzen um dann von LAN aus ein Hack durchzuführen ist eben kein Angriff von Außen - auch, wenn man ggf. draußen vor der Türe sitzt. :wink:

Ja, das ist die WPS Push-Methode. Es gibt allerdings Router die intern auch eine PIN annehmen, obwohl sie das offiziell gar nicht können und nur für Push ausgelegt sind. :mrgreen:

Die Fritzboxen machen es richtig - die verhindern effektiv das Knacken der PIN weil sie nach 3 fehlgeschlagenen Versuchen erstmal dichtmachen und keine weiteren Anmeldungen zulassen. Das tun allerdings nicht alle Router.

Manche führen den Angreifer auch in die Irre, indem sie falsche „Erfolgsmeldungen“ ausgeben, sodass der Angreifer denkt, er hätte die ersten 3 Zahlen bereits erraten. :wink:

Es sind allerdings eine Menge dieser TP-Links und anderer Chinarouter im Umlauf die alte Software verwenden und sich generell leicht knacken lassen. Geiz ist eben geil.

Zu Hause läuft bei mir ein D-Link DIR615 auf den ich dd-wrt draufgespielt habe. Das hat zum einen den Vorteil, dass ich die W-LAN-Sendeleistung hochschrauben könnte (was ich aber nicht mache, da es natürlich nicht erlaubt ist :wink: ) und zum anderen volle Kontrolle über alle Einstellungen bietet, inklusive Werbeblocker, VPN und integrierter Firewall.

Bei meinen Eltern läuft eine Fritzbox mit freetz.

[QUOTE=schmatzler;411868]Einer nutzt seinen Router sogar noch mit WEP.
[/QUOTE]

Ich hatte auch lange zeit noch einen Extra Router der nur WEP hatte als verschlüsselung wegen dem nintendo DS. Hab da aber halt nur meinem PC und dem DS via MAC adresse zugriff gegeben, zumindest ist nie was passiert war also wohl „sicher“ genug. :smiley:

Hallo zusammen,

lch möchte hier mal der Reihe nach auf die Argumente von Adam eingehen, welche zu dem irrtümlichen Schluss geführt haben, dass es sich bei dem Beitrag um ein Fake handelt.

  1. Adam behauptet, dass sich der Angreifer ein Paket mit dem Titel „Das Erste(SWR)“ zusammengestellt hat, statt seine Umgebung zu nutzen.

Zuerst war mir nicht klar was er damit meinte, vermutlich hat er einfach den Befehl „tzap -r“ und „zip -r“ verwechselt, welche sich fundamental unterscheiden. Das Programm „tzap“ dient zum tunen von DVB-T Sendern und der Parameter „Das Erste(SWR)“ bezieht sich auf den Kanal, welcher getunt werden soll (siehe Tzap. Somit hat der Angreifer sich hier kein Paket zusammengestellt, sondern einfach nur den DVB-T Sender bei sich empfangen. Dieser empfange Datenstrom, wurde anschließend mit dem Programm"tsmodder" bearbeitet, um die AIT-Tabelle mit der PID 2070 gegen eine eigene auszutauschen, als auch das DSMCC Objekt Karussell mit der PID 2171. Dieser modifizierte Datenstrom, erlaubt es den Fernseher zu übernehmen. Die gezogene Schlussfolgerung von Adam, dass mit SamyGo der Fernseher gehackt wurde ist schlichtweg falsch, er wurde bereits über den modifizierten DVB-T Datenstrom „gehackt“. Dies lässt sich auch ohne weiteres nachlesen: http://www.sueddeutsche.de/digital/samsung-wie-smart-tvs-gehackt-werden-koennten-1.2447761.

  1. Angeblich benötigt man „spezial“ Hardware für den Angriff.

Der Laptop ist durch die 2 hier verlinkten USB Geräte sehr wohl in der Lage wie ein DVB-T Fernsehturm zu senden (wenn auch nur auf kurzer Entfernung). Für einen gezielten Angriff, sind diese mehr als ausreichend.
https://www.kickstarter.com/projects/mossmann/hackrf-an-open-source-sdr-platform
http://www.hides.com.tw/product_opencaster_eng.html

Somit ist die Behauptung aus der Sendung sehr wohl zutreffend.

  1. Bzgl. deiner Hauptfrage:
    Hier die Antwort. Der Angreifer befindet sich sehr wohl im eigenen Netz, aber nicht in dem des Paares, sondern in seinem Eigenen. Es ist schwierig, von einem Geraet hinter einem NAT einen Stream zu einem anderen Geraet hinter einem anderen NAT zu senden. Daher sendet der Fernseher an einen Server (man beachte den Hostname auf dem sich der Angreifer befindet), von wo das ganze über einen SSH Tunnel den Weg zu einem per Handy am Netz hängenden Laptop im Lieferwagen findet. Und deshalb sieht man dann auch die lokale IP aus dem Servernetz. Keine Ahnung ob man solches Wissen von einem Fachinformatiker für Anwendungsentwicklung erwarten kann, jedoch ist es Schade, dass dann ein so unsachgemäßer Beitrag produziert wird ohne vorher Leute mit entsprechendem Wissen um Rat zu fragen.

Schlussendlich bleibt festzuhalten, dass es gegen den hier gezeigten Angriff noch KEINE Lösung gibt, siehe Beitrag der SZ:

Auch die Konsortien für die Standards HbbTV und das digitale Antennenfernsehen DVB-T arbeiten an technischen Lösungen, um solche Angriffe zu verhindern.

Ich hoffe damit ein wenig Licht ins Dunkel gebracht zu haben.

Viele Grüße
Tobias

Respekt Tobias!

[QUOTE=t!m;411916]Keine Ahnung ob man solches Wissen von einem Fachinformatiker für Anwendungsentwicklung erwarten kann, jedoch ist es Schade, dass dann ein so unsachgemäßer Beitrag produziert wird ohne vorher Leute mit entsprechendem Wissen um Rat zu fragen.[/QUOTE]

Sorry- ich habe von derlei Dingen keine Ahnung, denn ich bin nur staatlich geprüfter Lebensmittelverabeitungstechniker- aber der obige Satz war schon sehr herablassend. Mehr wollte ich dazu nicht sagen. Ich bin mir sicher Adam lernt daraus.

Hallo Tobias,

danke für deinen Beitrag, das ist sehr spannend was du schreibst.
Mit deiner Aussage zu meiner Randbemerkung, „Das Erste(SWR)“ sei ein Paket, hast du Recht, das ist der Kanal. Unsicher hatte ich das mit „ich weiß zwar nicht, warum…“ im Beitrag erwähnt, aber den Satz im Beitrag sollte ich insgesamt streichen.
Zum Kern: Ich habe jetzt deinen Beitrag schonmal durchgelesen und werde nochmal ausführlicher antworten, da ich auf einige deiner Aussagen möglichst genau und ggf. auch mit Belegen eingehen möchte.
Vorab Randbemerkungen: Bezüglich der Sendeleistung bin ich mir unsicher, dass die genannten oder vergleichbaren Tools von einem auf Höhe des UG parkenden Autos in das Haus auf dem Gefälle durch die Wand in das Wohnzimmer abstrahlen können. In einer Einstellung sieht man einen extrem kleinen Stick am Laptop, der gefühlt die mögliche Reichweite nochmals einschränkt, aber das recherchiere ich nochmal in Ruhe. Dass das ganze in dem Frequenzbereich natürlich ohnehin illegal ist versteht sich von selbst und für mich impliziert die Aussage im Beitrag „Spione in Millionen von Wohnzimmern“, dass der Vorgang wesentlich einfacher und öfter ausgeführt wird. Von der Animation, in der das Laptop gleichgroße Funkwellen abstrahlt wie der Fernsehturm will ich erst gar nicht anfangen.
Die Bildeinstellung, in der die betroffene lokale IP-Adresse zu sehen ist, ist übrigens in weiteren Einstellungen komplett verpixelt. Unabhängig von deiner Beschreibung, zu der ich noch eingehen werde, und dem Hintergrund dieser Adresse verstehe ich nicht, warum dies in der Nachbearbeitung getan wurde.
Die Erklärung der Sendung mindestens unvollständig, da hbbTV gar nicht erwähnt wurde und erst durch den Versuch des Fernsehers, Inhalte von hbbTV abzuholen, die Verbindung zum (über dvb-t bekanntgegebenen) manipulierten Server zustande kommt.
Grundsätzlich habe ich mit Personen gesprochen, die sich mit den „Sammys“ gut auskennen bzw. sie seit Jahren rooten oder an samygo mitwirken. Es gibt auch diverse Internetthreads in Fachforen in denen der Beitrag einstimmig zerlegt wird. Den genannten Personen, die ich gefragt habe, hat der Originalbeitrag ebenfalls noch einige weitere Fragen aufgeworfen, die ich aus Zeitgründen / Unklarheiten herausgelassen habe, gleichzeitig aber konnte ich durch diese Informationen mit weiteren Quellen zu dem Schluss kommen, der in meinem Beitrag als Fazit erwähnt wird: Ja, es ist über diesen Weg möglich, doch die Darstellung ist mehr als fragwürdig und ebenso die Aussage, es können „alle“ Fernseher (im vorigen Satz mit „mehr als 16 Millionen Smart-TVs“ definiert) angegriffen werden. Hier fehlen mir diverse Ausnahmen, um „alle“ sagen zu können, was ein Teil meiner Kritik im Beitrag ist.

Das habe ich nicht behauptet und nicht geschlussfolgert. Ich habe sogar nach der Erklärung, dass samyGo eine Bastler-Firmware ist und die Bildschirmeinstellungen deshalb zunächst realistisch wirken, unmittelbar gesagt „Nur das alleine hackt noch keinen Fernseher von außen.“ Es ging danach eben mit der DVB-T-Erklärung weiter.

[QUOTE=t!m;411916]er wurde bereits über den modifizierten DVB-T Datenstrom „gehackt“. Dies lässt sich auch ohne weiteres nachlesen: http://www.sueddeutsche.de/digital/samsung-wie-smart-tvs-gehackt-werden-koennten-1.2447761.
[/QUOTE]
Nichts anderes habe ich im Beitrag doch gesagt:

"“Dann ist das etwas, was also jetzt hier wirklich die höchste Alarmstufe ansagt” "

Leider nicht ohne Kontext zu verstehen.Sorry