Menü
Security

Streaming-Dongle EZCast öffnet Hintertür ins Heimnetzwerk

Sicherheitsforscher haben Schwachstellen im HDMI-Dongle EZCast entdeckt. Über die können sich Angreifer Zugang zum Heimnetzwerk des Anwenders verschaffen - unabhängig davon, wie gut das Netz sonst geschützt ist.

Von
vorlesen Drucken Kommentare lesen 24 Beiträge
Streaming-Dongle EZCast öffnet Hintertür ins Heimnetzwerk

(Bild: Trend Mirco)

Seit über sechs Monaten klaffen Schwachstellen im Streaming-Dongle EZCast, über die Angreifer eine Hintertür ins Heimnetzwerk des Anwenders öffnen können, warnen Sicherheitsforscher von Trend Micro. Trotz Hinweise der Kryptologen sollen die Schwachstellen immer noch nicht geschlossen sein.

Laut Hersteller wurden bis dato weltweit 1,5 Millionen EZCast-Geräte – neben dem Dongle gibt es noch weitere Streaming-Adapter – verkauft. Ob diese auch von den Schwachstellen betroffen sind, ist nicht bekannt.

Einstiegspunkt der Sicherheitsforscher ist das vom Linux-basierten Stick erzeugte WLAN: Dem Bericht von Check Point zufolge ist das Passwort lediglich acht Zeichen lang. Die Kryptologen konnten dieses eigenen Angaben zufolge erfolgreich mit einer Brute-Force-Attacke auslesen.

Zudem sei das leicht angreifbare WPS dauerhaft aktiviert, was einen Angriff zusätzlich erleichtert. Hat ein Angreifer das WPA-Passwort oder den WPS-PIN, kann er den Stick als Brücke ins Netzwerk des Opfers nutzen, erläutert Trend Micro.

Bislang soll sich das vom Stick aufgespannte Funknetz auch dann nicht deaktivieren, wenn er erfolgreich mit dem heimischen WLAN des Nutzers gekoppelt wurde. Einem Forenbeitrag eines Mitarbeiters des EZCast-Hersteller Action Microelectronics zufolge, soll es mit einer kommenden Firmwareversion die Option geben, das vom HDMI-Stick erzeugte WLAN zu deaktivieren.

Trend Micro zufolge ist auch eine Attacke über das Internet vorstellbar. Dazu müsste der Angreifer das Opfer über einen Link auf eine bösartige Webseite locken. Klickt der Nutzer auf den Link während er im gleichen Netzwerk ist wie der EZCast-Dongle, soll der Angreifer ebenfalls über den Stick ins Heimnetzwerk gelangen können.

In der Firmware des Sticks klaffen noch weitere Schwachstellen, erläutern die Sicherheitsforscher. Eine erlaube ohne Authentisierung den Upload beliebiger Binärdateien auf den Stick, die dort dauerhaft verbleiben und beispielsweise zum Aufbau einer Reverse Shell dienen können. Durch Missbrauch einer andere entdeckten Lücke führt die windir.cgi genannte Komponente des Sticks Shell-Kommandos aus, die in einer bösartig modifizierten URL versteckt sein können.

Check Point gibt an, sich Ende Juli 2015 erstmals an den Hersteller des Sticks gewendet zu haben; Mitte August nahmen sie erneut Kontakt auf. Nachdem keine Reaktion erfolgte, veröffentlichen die Kryptologen ihre Ergebnisse nun, um Anwender vor den Schwachstellen zu warnen.

Solange sich das Stick-eigene WLAN nicht abschalten lässt, gibt es jedoch keinen wirksamen Weg, einen lokalen Angriff zu verhindern. Attacken aus der Ferne lassen sich ausbremsen, wenn Nutzer nicht auf Links in Betrugs-E-Mails von Angreifern klicken. (Uli Ries) / (des)