Hacking: Hotel-Fernsehen gibt Vertrauliches preis

Viele Informationssysteme in Hotel-TVs sind wegen ungesicherter Infrarotverbindungen sehr leicht hackbar. Gratis-Pornofilmchen und eventuell Zugang zur Minibar sind dabei noch die geringsten Risiken. Informationen wie die Namen, Rechnungen oder Zimmernummern anderer Gäste auf den Schirm im eigenen Hotelzimmer einzusehen und zu verändern, ist für den Hacker ‘Major Malfunction’ alias Adam Laurie, Sicherheitsexperte bei dem Londoner Unternehmen The Bunker, nicht wirklich eine Herausforderung.

Das Problem liege darin, dass lediglich die Endgeräte gesichert sind. Die Server, auf denen alle Daten gespeichert werden, hätten meist noch nicht einmal Passwortschutz, sagte Laurie dem Magazin Wired. In der Regel wird Infrarot verwendet, um Garagentore zu öffnen oder um Klimaanlagen zu steuern, weshalb sich kaum jemand über mögliche Risiken der Technologie Gedanken macht.

Laurie habe mit einem USB TV-Empfänger sowie einem Linux-Laptop mit Infrarotschnittstelle Zugriff auf das gesamte Programm, das gerade über das Hotelnetzwerk gesendet wird. Auf diesen Trick sei er gestoßen, als er “mit dem Hotel-TV herumexperimentierte, um den Porno-Kanal zu kriegen, ohne dafür zu zahlen”. Über den eigenen Empfänger registriere das System nicht, dass gerade gebührenpflichtige Programme angeschaut werden.

Er bastelte sich ein Programm, das in einer guten halben Stunde alle möglichen Codes einer Fernbedienung generierte. Ein Script meldete diese Codes an das Hotel-System und Laurie musste nur noch beobachten, was der jeweilige Code bewirkt. Neben einem Report-Menü für die Putzfrauen konnte er den Server austricksen, auch die detaillierten Rechnungen anderer Gäste darzustellen. Er hatte einfach die gespeicherte Zimmernummer des Fernsehers geändert. Ein gefundenes Fressen für alle Paparazzi, Privatdetektive und andere Prominentenjäger.

“Niemand denkt an Dinge wie Sicherheitsrisiken von Infrarot, weil jeder glaubt, dass es nur für Garagen oder Fernbedienungen eingesetzt wird”, sagte Laurie. “Aber die Technik nutzt wirklich einfache Codes und man sollte das über eine Authentifizierung schützen. Wäre das System richtig entwickelt worden, hätte ich solche Dinge nicht tun können.”

Silicon-Redaktion

Recent Posts

Bitkom mit frischen Zahlen zum Online-Handel

Black Friday hin, Santa-Sales her - Online-Shopping gehört auch ohne Sonderverkäufe zum Alltag fast aller…

5 Stunden ago

Zwischen Safety und Security: Balanceakt der Industriesicherheit

Die Vernetzung in der Industrie optimiert mit KI Prozesse und reduziert mit Predictive Maintenance ungeplante…

1 Tag ago

KI-Reifegrad-Studie: Viele Unternehmen stehen noch am Anfang

Enterprise AI Maturity Index von ServiceNow: Im Durchschnitt erreichen Unternehmen nur einen KI-Reifegrad von 44…

2 Tagen ago

Das Wiederaufleben USB-basierter Angriffe

Wer auf Wechselmedien – wie USB-Laufwerke – angewiesen ist, muss wachsam bleiben, da diese Geräte…

2 Tagen ago

KI in Unternehmen – Die Zukunft der Digitalisierung

Das Thema künstliche Intelligenz wird immer relevanter. Diese Technologie hat Einfluss auf Arbeitsweisen, Politik und…

2 Tagen ago

S/4HANA-Migration: Verzögerung vorprogrammiert?

SAP S/4HANA-Transformationen sind äußerst komplex und verlaufen oft nicht wie geplant – oder scheitern sogar…

3 Tagen ago