En

客厅里的战斗——智能电视安全初探

作者:Crack-Admin公布时间:2014-07-02阅读次数:9912评论:0

分享

TSRC编者按:

从移动互联网的态势发展来看,智能设备是大势所趋。我们也看到了各种智能设备如雨后春笋般涌现,比如路由、电视、手表、摄像头,甚至包括汽车。那么,这么多的新东西会不会存在安全问题呢?答案是肯定的(已经有好多案例可以证明这个结论)。请看腾讯安全中心的安全工程师对某款智能电视系统安全的测试过程(剧透一下,还是败在WiFi上啊)。

 

一.     前言

随着近几年智能家居的兴起,智能电视凭借功能多、智能化,逐渐得到市场的认可,正如当年智能手机的发展,目前智能电视仍处于市场普及阶段,智能化所带来的安全隐患,还远不被人们重视;而目前智能手机(尤其是android)所面临的严峻安全问题,是否预示着智能电视也会面临同样的问题?

 


二.      一次无意的安全测试


本文所说的智能电视,指搭载了智能操作系统的电视,智能盒子
+传统电视 暂不在讨论范围(虽然问题类似)


目前市场上各种智能电视主要搭载三类
OSAndroid/Windows/自研(linux),国产厂商基本都采用Android(创维/TCL/乐视/小米等),国外部分厂商采用自研的智能系统(基于linux)windows基本被淘汰。


搭载智能系统的电视本质上与智能手机
/PAD并无不同,只是在功能上更偏重于娱乐应用,其可能面临的安全风险:


1.   感染恶意应用:目前智能手机上的恶意应用已大量出现,随着智能电视功能的丰富,针对这些功能的恶意应用很有可能快速出现

2.   隐私泄漏:智能电视作为家庭共享终端,被攻击后,可能会导致大量家庭隐私信息泄漏(自带有摄像头的智能电视更应注意哦)

 

本文以LG某款智能电视为例,探讨可能存在的安全风险

1. WiFi中间人劫持流量,尝试植入恶意应用

2. 修改智能系统固件,达到控制系统的目的

本文的主角,LG某款智能电视。看上去不错,还自带有应用商店。

1.   探测

nmap扫描,开了2TCP端口,但都没发现可利用点


2.   中间人控制流量

现在的各种智能设备,主要功能都依赖云端,这款LG SmartTV也不例外,既然要安装应用,必然要与服务器端交互,我们利用中间人攻击,能否篡改流量,安装我们自己的应用。

Ø  网络拓扑

ü  路由器 192.168.199.1

ü  Vmware bt5 192.168.199.208

ü  LG tv 192.168.199.105

ü  PC 192.168.199.119

ARP双向欺骗,劫持流量,具体过程略过。


3   分析应用安装过程

Ø  进入应用商店界面,LG TV向服务端发送请求,拉取应用列表

注意,这里,我们基本可以判断LG SmartTV采用的并非Android,而是一套基于linux的自研系统NETCAST

 

Ø  安装某个应用




最终的安装流程是到
lg的一个文件服务器下载应用文件,这里有各种参数校验(hash/size/key..),理论上可以篡改这里的信息,下载我们的一个恶意应用(当然要自己写了),达到各种目的,笔者水平有限,就没有继续了


4.   修改固件


修改固件,植入后门,拿到
root权限,这个思路就略显高大上了。从官网下载该款LG TV最新固件,自定义的一种格式epk,网上搜了下,还真有国外牛人(俄罗斯黑客名不虚传啊)成功把这个系统攻破,最终root了电视(地址 http://openlgtv.org.ru/wiki/index.php/Wiki_index)。

 

通过修改固件,重新刷入,在系统启动时拿到root shell,看了这里的过程,风险还是比较大的,稍有不慎,电视就不保了。





三.     总结


虽然本文测试的对象不是目前主流的
android智能电视,但反映的问题是类似的。

对于普通用户,建议做到以下两点,规避风险。

1.   到正规应用市场下载应用安装:建议在智能电视自带应用市场下载

2.   保护好你家的WiFi安全:可参考TSRCWIFI安全手册

对于厂商而言,目前智能电视安全问题虽未凸显,但随着市场的成熟,这里必将是一个蓝海。


四.      后记


移动互联网及云端时代的到来,我们看到安全市场已经发生了巨大变化,随着智能化浪潮的来临,物联网连接一切,作为安全从业人员,也需及时关注行业变化,随变化而动。更多技术,欢迎与
TSRC交流。


评论留言

提交评论 您输入的漏洞名称有误,请重新输入