Hacking: Hotel-Fernsehen gibt Vertrauliches preis

Viele Informationssysteme in Hotel-TVs sind wegen ungesicherter Infrarotverbindungen sehr leicht hackbar. Gratis-Pornofilmchen und eventuell Zugang zur Minibar sind dabei noch die geringsten Risiken. Informationen wie die Namen, Rechnungen oder Zimmernummern anderer Gäste auf den Schirm im eigenen Hotelzimmer einzusehen und zu verändern, ist für den Hacker ‘Major Malfunction’ alias Adam Laurie, Sicherheitsexperte bei dem Londoner Unternehmen The Bunker, nicht wirklich eine Herausforderung.

Das Problem liege darin, dass lediglich die Endgeräte gesichert sind. Die Server, auf denen alle Daten gespeichert werden, hätten meist noch nicht einmal Passwortschutz, sagte Laurie dem Magazin Wired. In der Regel wird Infrarot verwendet, um Garagentore zu öffnen oder um Klimaanlagen zu steuern, weshalb sich kaum jemand über mögliche Risiken der Technologie Gedanken macht.

Laurie habe mit einem USB TV-Empfänger sowie einem Linux-Laptop mit Infrarotschnittstelle Zugriff auf das gesamte Programm, das gerade über das Hotelnetzwerk gesendet wird. Auf diesen Trick sei er gestoßen, als er “mit dem Hotel-TV herumexperimentierte, um den Porno-Kanal zu kriegen, ohne dafür zu zahlen”. Über den eigenen Empfänger registriere das System nicht, dass gerade gebührenpflichtige Programme angeschaut werden.

Er bastelte sich ein Programm, das in einer guten halben Stunde alle möglichen Codes einer Fernbedienung generierte. Ein Script meldete diese Codes an das Hotel-System und Laurie musste nur noch beobachten, was der jeweilige Code bewirkt. Neben einem Report-Menü für die Putzfrauen konnte er den Server austricksen, auch die detaillierten Rechnungen anderer Gäste darzustellen. Er hatte einfach die gespeicherte Zimmernummer des Fernsehers geändert. Ein gefundenes Fressen für alle Paparazzi, Privatdetektive und andere Prominentenjäger.

“Niemand denkt an Dinge wie Sicherheitsrisiken von Infrarot, weil jeder glaubt, dass es nur für Garagen oder Fernbedienungen eingesetzt wird”, sagte Laurie. “Aber die Technik nutzt wirklich einfache Codes und man sollte das über eine Authentifizierung schützen. Wäre das System richtig entwickelt worden, hätte ich solche Dinge nicht tun können.”

Silicon-Redaktion

Recent Posts

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

17 Stunden ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

17 Stunden ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

3 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

5 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

6 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

1 Woche ago