Spionage im Wohnzimmer: Smart-TV sicher nutzen

Smart-TVs benötigen für viele Funktionen eine Internetverbindung. Bei Schwachstellen haben Hacker die volle Kontrolle über den Fernseher. Das muss nicht sein. [...]

Fast jeder moderne Fernseher ist heutzutage ein Smart-TV. Dabei hat ein typischer smarter Fernseher viele Gemeinsamkeiten mit einem iPad, angefangen beim Bildschirm, der Kamera, über das Mikrofon bis hin zum leistungsfähigen Prozessor. Vor allem aber verfügen viele der smarten Fernseher über eine Internetanbindung und vieles läuft via Browser. Nicht zuletzt fehlt den proprietären Betriebssystemen ein Virenschutz.

Wir haben uns mit den Thalwiler IT-Forensikern des Cybersecurity-Beraters Oneconsult darüber unterhalten, welche Schutzmassnahmen denn Anwender bei einem Smart-TV überhaupt ergreifen können. Wie erstaunlich einfach man einen Smart-TV theoretisch hacken könnte, haben die Spezialisten jüngst an einer Cybersecurity-Veranstaltung in Genf in einem Video demonstriert.

„Im Gegensatz zu Microsoft-Produkten ist der durch Kunden ausgeübte Leidensdruck betreffend IT-Security überschaubar“, sagt Christoph Baumgartner, CEO von Oneconsult, dem PCtipp. Aus diesem Grund veröffentlichen die Hersteller, wenn überhaupt, nur selten und nur für die aktuellsten Modelle Security-Updates. Wie bei Laptops und Smartphones ist es aber wichtig, mögliche Risiken frühzeitig zu erkennen und ihnen vorzubeugen. Denn bei Lücken erlangen Hacker im schlimmsten Fall die Kontrolle über den Smart-TV.

Radikale Massnahme: das fernsehtechnische Mittelalter
Die mit Sicherheit wirkungsvollste Massnahme, mit der man sich aber ins fernsehtechnische Mittelalter zurückversetzt, wäre ein Kauf eines TVs ohne Smart-TV-Funktionen, lächelt Baumgartner. Allerdings sind solche Fernseher in der heutigen Zeit rar gesät. Oder mit anderen Worten: Wer paranoid ist, müsste im Prinzip Kamera (sofern vorhanden) und Mikrofon physisch deaktivieren. Das würde bedingen, dass man je nach Modell das Gehäuse öffnet und die Verbindungskabel zu Kamera und Mikrofonen aussteckt oder durchschneidet.
Dazu raten wir allerdings Laien auf keinen Fall, vor allem nicht bei neueren TVs, denn mit dem Öffnen verfällt die Herstellergarantie – eine spezielle Beschichtung der Gehäuseschrauben verrät jedes Öffnen. Wenn man auf die Sprachsteuerung verzichten kann und sich das Mikrofon nicht via Einstellungen deaktivieren lässt, müsste man das Mikrofon mittels Watte, Steinwolle und Klebeband abdichten – wobei diese Methode nicht zu 100 Prozent wirkt, wenn ein Angreifer die Software des Mikrofons manipulieren kann, um leise Töne zu verstärken. Je nach Modell befinden sich die Mikrofone im TV-Gerät und/oder in der Fernbedienung.
Strom- und Internetzufuhr trennen bei Nichtgebrauch
Ganz allgemein gibt es aber einige grundlegende Sicherheitsmassnahmen, die alle Anwender mit wenig Aufwand bewerkstelligen können. Mit Sicherheit sollte man, solange das TV-Gerät nicht infiziert wurde oder bereits veraltet ist, immer die aktuell zur Verfügung stehenden Security-Patches und Updates zeitnah einspielen. Ausserdem sollte nach Möglichkeit nicht über den Smart-TV-Browser gesurft werden, um sich keine Malware über verseuchte Webseiten einzufangen.
Zur Internetverbindung und -anbindung hat Oneconsult auch ein paar Tipps: Wer nur teilweise Inhalte wie Videos und Musik konsumiert, tut gut daran, bei Nichtgebrauch den TV besser jeweils vom LAN zu trennen oder die Wi-Fi-Option zu deaktivieren. Letztere sollte man sicherheitshalber in den Einstellungen anfangs ausschalten, wenn man kabelgebunden mit dem Internet verbunden ist. Wenn das TV-Gerät über eine nicht abnehmbare Kamera verfügt, ist es am einfachsten, diese mit einem dunklem Klebeband oder Abdeckband aus dem Baumarkt zuzukleben. Oneconsult rät zusätzlich, das TV-Gerät jeweils bei Nichtgebrauch vom Strom zu trennen. Hier empfiehlt sich idealerweise eine smarte Zeitschaltuhr oder eine Stromleiste mit Kippschalter. In diesem Fall wäre aber ein Aktualisieren des TV-Guides über Nacht nicht möglich, und man muss bei einem Gerät im ausgeschalteten Zustand auf die Aufnahme von Sendungen verzichten. Bei WLAN sollte man selbstverständlich nur auf eine WPA2-verschlüsselte Verbindung (mit starkem Passwort) setzen.
HbbTV wenn möglich unterbinden oder nicht verwenden
Wer nicht viel lineares TV konsumiert und sowieso übers Handy oder Tablet Streaming-Inhalte übermittelt, kann zu guter Letzt auch die Informationen des Programmanbieters, die über eine Internetverbindung bezogen werden (HbbTV), in den Einstellungen des TVs deaktivieren. Denn bei einigen Sendern übermittelt der Fernseher sogar alle paar Minuten ein Signal, dass er noch aktiv und das Programm eingeschaltet ist. So lässt sich ein ziemlich genaues Profil über die Vorlieben der Zuschauer erstellen, weil bei der Auswertung der Daten die Sender oft auch auf Google Analytics zurückgreifen. In jedem TV-Menü findet sich dazu praktisch eine Einstellung, um HbbTV auszuschalten. Selbstverständlich schiebt man dieser ganzen Sache auch einen Riegel vor, indem man, wie bereits erwähnt, temporär den TV vom Stromnetz nimmt.
Ein wenig aufwendiger wäre das Definieren klarer Zugriffsregeln über Ihren Router, zum Beispiel mit Zeitbeschränkungen. Damit beschränken Sie den Zugriff Ihres Smart-TVs auf eine Hand voll Webseiten – wichtig: nicht vergessen, den Zugriff auf die Herstellerseite zu ermöglichen, damit Updates heruntergeladen werden können. Mit einer Fritz!Box von AVM – aber auch anderen Routern – lassen sich unter Bereichen wie „Filter“ oder „Kindersicherung“ dafür spezifische Profile erstellen und Ports schliessen, die für den Datenverkehr übers Internet verwendet werden. Sie müssen dazu zuerst in den Einstellungen des TVs nachschauen, auf welche IP-Adresse er im Netzwerk zugreift.
Weitere Hilfestellungen dazu finden Sie in einschlägigen Foren. Allerdings: Sie werden auch über Firewall-Regeln wohl kaum die zahlreichen HbbTV-Sender einzeln verwalten können. Es sind schlichtweg zu viele. Bei einer drahtgebundenen Verbindung sollte das Gerät ohnehin nie direkt aus dem Internet erreichbar sein, sondern immer über einen Router mit aktivierter Firewall-Funktion (und NAT), rät Oneconsult. Wir finden ausserdem: Kontrollieren Sie bei Ihrem TV auch einmal ganz grundsätzlich, welche Apps Ihr Gerät überhaupt braucht und deinstallieren Sie nicht erforderliche Apps.
Oneconsult erinnert zum Schluss auch an die USB-Anschlüsse – denn diese unterschätzt man meistens als mögliches Einfallstor bei Malware. Auch wir finden: Prüfen Sie USB-Sticks besser zweimal, ehe Sie diese am TV anschliessen. Erst recht, wenn sich darauf unter Umständen viele Mediendaten unbekannter Herkunft befinden.
*Der Autor Simon Gröflin ist Redakteur von PCTIPP.

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*