Fiktives PC-Angriffsszenario PAL HDMI WLAN

Was haben wir nicht schon alles gehört: Datenübertragung über CPU-Auslastung und dadurch ausgelöste Temperaturänderungen, Wurm-Verbreitung über für menschen nicht wahrnehmbare hohe Frequenzen über Soundkarten bis zu einfachen USB-Sticks. Daher ist mir folgendes Szenario gekommen.

Vorab damit es versteht kurze Erklärung meines Setups:
Ich habe einen direkt an das normale Fernsehnetz angeschlossenen Receiver der via HDMI mit meinem Beamer gekoppelt ist. Dieser hat eine WLAN-Verbindung in mein Netz und über gewisse Dienste auch direkten Zugriff auf meinen Rechner.

Was mir nun eingefallen ist: Da ja mitlerweile nicht mehr analoges PAL über die Leitungen läuft sondern nur noch digitale Datenpakete ist in aktuellen Receivern entsprechende Hard- aber auch Software vorhanden die diese Daten de-codieren und dann für den Output wieder neu en-codieren müssen. Was also wenn es nun jemand schafft das Signal an der “letzten Meile” anzuzapfen und entsprechend zu manipulieren? In der Firmware meines Receiver kommt es nun durch einen Software-Bug z.B. zu einem Buffer-overflow und damit die Möglichkeit Code auf diesem auszuführen. Spinnt man das nun über die HDMI-Verbindung zu meinem Beamer weiter, könnte es letztlich dazu führen dass über die WLAN-Verbindung ein Wurm ins LAN geschleust wird der dann zufällig auf meinem Rechner Wurzeln schlägt.

Meine Frage: für wie wahrscheinlich haltet ihr dieses Szenario?
Sicher: man müsste schon gewisse Parameter ganz genau bestimmen können und entsprechende Technik und Zugang haben. Aber als proof-of-concept dürfte es sicher machbar sein.
Gibt es mitlerweile entsprechend stark verbreitete Standard-Chips und Implementierungen die sowas überhaupt ermöglichen? Denn schließlich wird niemand der etwas “down to the penny” auf den Markt werfen will das Rad neu erfinden sondern sich auf Andere verlassen. Oder ist einfach die Vielfallt so groß dass es praktisch nicht machbar ist? Denn letztlich heißt es doch immer: wer will und die genug Langeweile hat finden einen Weg.

Wir können unsere Gedanken ja einfach mal freien Lauf lassen …

Ich würde erstmal mit dem Gedankengang anfangen was speziell die Umstände sein müssten damit das überhaupt funktionieren könnte.

Wir gehen schonmal davon aus, dass alle Geräte angeschaltet sind, auf die von dir beschriebene Art und Weise miteinander verbunden wurden und wir am Eingang des Recievers jetzt einen Computer anschließen mithilfe dessen wir jedes x beliebige Signal an den Reciever senden können.
Auf dem Zielcomputer haben wir eine Software die die eingehenden Daten wieder darstellt.

Die Frage ist jetzt, wie könnten wir das Eingangssignal so manipulieren damit der Beamer das Bild und Tonsignal so interpretiert das schädlicher Code an unseren Zielcomputer weitergeleitet wird.
Eine Frage dabei wäre bereits ob man den Zwischenschritt über den Reciever zuvor gehen müsste?

Eine weitere Idee wäre es wenn die Daten von unserem Angriffscomputer indirekt durch den Reciever interpretiert, wiederum durch den Beamer indirekt weiterinterpretiert und auf unserem Computer indirekt schlussendlich zu einem potentiellen Schadcode führen würde, würde man die Daten als executable oder anderes ausführen.

Achja und vergessen wir nicht unser alseits beliebtes Social Engineering. Könnten wir nicht über den Beamer den Zuschauer auffordern (gar Hypnotisieren) sich unseren Schadcode netterweise herunterzuladen? :smiley:
Überspitzt dargestellt aber dennoch ernst gemeint.

Buffer overflow ist schonmal der Standard Ansatz für Schadcode.
Wir gehen also schonmal von C/C++ Systemen aus - früher wurden die Dinger doch immer in Java geschrieben, zumindest nach dem informativen Java Installationsfensterchen; ist das immernoch so?
Wir überladen den Buffer des Recievers um andere Variablen im Speicher zu verändern damit darauf ausgeführte Dienste zu unserem Vorteil arbeiten.
Im Idealfall erwischen wir einen Dienst den wir so umspielen können das er unser Eingangssignal in den RAM lädt und ihn ausführt mithilfe dessen wir dann die volle Kontrolle über den Reciever erhalten.
Das gleiche dann auf dem Beamer.

Sicher ist aber auf allen 3 Systemen müssten uns solche Sicherheitslücken bekannt sein.
Am Ende haben wir Schadcode auf dem PC aber keiner führt ihn aus.

Meine Erwartungen:

In der Praxis wahrscheinlich komplett unmöglich
Unter idealen Laborbedingungen könnte man sicherlich Ergebnisse erzielen die einem in die Bildzeitung bringen „Forscher hacken selbstfahrendes Auto“

Sollte sich solch eine Lücke als Wahr herausstellen wäre das eine fatale Sicherheitslücke die Millionen von Menschen auf einen Schlag erwischen könnte und unvorstellbare Schadenssummen erzeugen würde.
Davon ausgegangen ist es schon wahrscheinlicher dass sich bereits mehr Leute darüber Gedanken gemacht haben oder machen including but not limited to wahrscheinlich jeder Geheimdienst der Erde des 21. Jahrhunderts.
Aber vielleicht auch eben nicht.

Äußerst unwahrscheinlich. Wenn ich es auch nicht für unmöglich halte.

Das Problem sind die verschiedenen Ebenen die du durchstoßen musst:

  1. Receiver
  2. Beamer
  3. PC

Da du ja Zeit und Muße hast, warum nicht direkt über Wifi angreifen? Warum nicht direkt den Receiver angreifen? Meiner z.B. hängt direkt am Netz und bekommt auch Updates über’s Netz. Ich traue mich fast wetten, dass es nicht allzu schwer ist den Mechanismus auszunutzen um das System des Receivers zu überschreiben. Wenn ich jetzt den Webserver oder File-Server verwenden würde, könnte man hier Daten kompromittieren.

Noch immer wahnsinnig aufwendig allerdings nicht mehr so unwahrscheinlich, falls durchgeführt, zum Erfolg zu kommen.

Was brauchst du?

  • Reverse engineered Update-Packet um eigenes erstellen zu können. Ob die signiert werden? Ich befürchte fast nicht.
  • DNS Spoofing-Tool
  • Server der Update ausliefert
  • Etwas Glück damit Box auch für’s File-Sharing verwendet wird.

Hmm, dachte mir schon dass es in diese Richtung “im Labor proof-of-concept” geht. Sicher, vieles was so an Aufsehen erregt hat war nur proof-of-concept, und verlangt halt auch bestimmtes Wissen und fast immer auch physischen Zugang. Aber so als möglichen Angriffspunkt einer groß angelegten Industriespionage wo halt auch finanziell viel machbar ist sicher für den nächsten Hacker-Film ein ansatz =D.
Danke trotzdem für jeden der sich den Krams durchgelesen hat.