Artykuły dotyczące tematu: Smart TV

dodany: 23.07.2013 | tagi: , , , ,

Telewizory Samsunga podatne na atak DoS

2

To już nie pierwsza wpadka Samsunga z zabezpieczeniami ich telewizorów. Wcześniej informowaliśmy o podatności modeli z funkcją Smart TV (zobacz newsa: Telewizory Samsung Smart TV zhakowane na 6 sposobów).

Tym razem problem dotyczy także modeli umożliwiających podłączenie do sieci. Odkrył to Malik Mesellem, który na przykładzie swojej plazmy PS50C7700 stwierdził podatność na atak  DoS.

Do przeprowadzenia ataku wystarczy wyłącznie znajomość adresu IP telewizora. Problem możliwości przeprowadzenia ataku dotyczy konkretnie usługi serwera DMCRUIS, który działa na telewizorze w ramach funkcji Smart TV.

Telewizor „wywala się” podczas zbyt długiego zapytania GET wysłanego na port 5600 protokołu TCP. Odkrywca przedstawił także stosowny dowód na wideo:

Problem ten został zarejestrowany pod CVE-2013-4890. Lukę przetestowano w telewizorze z najnowszą wersją oprogramowania, więc nie można mieć zastrzeżeń, że wersja jest przestarzała. Co prawda przetestowany model telewizora jest stosunkowo stary, ale nie można mieć pełnej pewności co do braku podatnści w nowszych modelach Samsunga.

 

 

dodany: 09.01.2013 | tagi: , , ,

Telewizory Samsung Smart TV zhakowane na 6 sposobów

6

Na blogu GrayHash* opublikowano 6 słabych punktów, przez które można zaatakować telewizory obsługiwane za pomocą głosu i gestów.

Telewizory Samsung Smart TV stają się coraz bardziej popularne. W 2012 roku sprzedano ich na świecie ponad 80 mln. Czy są bezpieczne? Członkowie Security Research Center GrayHash na swoim blogu opublikowali 6 obszarów w których telewizory Smart TV są podatne na ataki. Są to:

  1. Samsung Apps
  2. Sieć (Internet, sieć wewnętrzna, atak MiTM)
  3. Atak fizyczny
  4. Przejęcie sygnału radiowego
  5. Treści (ataki DRM)
  6. Aplikacje domyślne i niebezpieczne przechowywanie

Twórcy bloga GrayHash przeprowadzili testy na dwóch 46-calowych modelach Samsung Smart TV o nazwie ES8000.

1.      Samsung Apps

Twórcy bloga GrayHash za zrozumiałe uznali to, że Samsung nie pozwala na pisanie aplikacji dla Smart TV w językach C czy C++, tylko HTML/Javascript/Flash oraz że udostępnia API, które umożliwia tworzenie/modyfikację/usuwanie plików w Javascript.

Za bardzo zły przykład architektury uznali z kolei działanie aplikacji. Smart TV używa Linuksa i jest tam tylko jedno konto – ‘root’. W związku z tym w zasadzie wszystkie procesy uruchamiane są jako ‘root’. Problemem jest to, że także wszystkie aplikacje tworzone przez programistów uruchamiane są jako ‘root’.

Autorzy bloga stwierdzili też, że producenci telewizora starali się zapobiec tworzeniu złośliwych programów przez hakerów. Jak? Wykorzystując mechanizm sandbox. Można na przykład tworzyć pliki, ale tylko w konkretnym katalogu. Technicznie nie można uciec przed sandboxem.

Uruchamianie wszystkich procesów jako ‘root’ jest błędem, co oznacza, że jeśli znajduje się tam jakieś wrażliwe na ataki API, atakujący może „skompromitować” telewizor i przejąć najbardziej uprzywilejowane konto w systemie. Jest kilka klas API, w których twórcy bloga znaleźli wiele luk. Przez luki te można w bardzo prosty sposób pozyskać ‘roota’.

2. Sieć (Internet, sieć wewnętrzna, atak MiTM)

Dla Samsung Smart TV groźne są także zagrożenia związane z siecią. Znajduje się tam. Twórcy bloga odkryli wśród  10 programów bazujących na TCP/UDP kilka bugów typu „memory corruption”. Użycie exploitów w tym przypadku to tylko kwestia czasu.

3. Atak fizyczny

Często notowane są także ataki przez urządzenia USB.

Twórcy bloga odkryli ponad to, że w protokołach pilotów znajdują się ukryte komendy. Za ich pomocą mogli na swoich telewizorach ustawić opcję debugowania.

Istnieje także prawdopodobieństwo, że analizując dane tych protokołów,  można znaleźć luki typu „memory corruption”.

4. Przejęcie sygnału radiowego

Samsung Smart TV umożliwia aktualizację oprogramowania trzema drogami. Można przeprowadzać je przez Internet, USB i sygnał radiowy (opcja oferowana prawdopodobnie ludziom, którzy nie mają dostępu do sieci). Autorzy bloga nawet nie sprawdzili, jak działa opcja przejmowania sygnału radiowego, ale stwierdzili, że „zabawnie byłoby się jej przyjrzeć”.

5. Content

Ataki DRM mogą być nieciekawe dla hakerów, ale krytyczne dla vendorów TV. Z jednej strony platforma, na którą vendorzy dostarczają zawartość, musi być w stanie odeprzeć ataki, a z drugiej vendorzy muszą zapewnić contentowi odpowiednią ochronę. Twórcy bloga stwierdzili jednak, że na niektóre programy do odtwarzania mediów działa nawet zwykły zestaw sniffingowy.

6. Aplikacje domyślne i niebezpieczne przechowywanie

Ostatnim słabym obszarem są preinstalowane aplikacje. Na przykład wśród nich znajduje się aplikacja Facebooka, która ma zakodowany klucz. Nie wiadomo, jak bardzo jest on istotny. Ważne jest to, że wrażliwe informacje są przechowywane w nieodpowiedni sposób (insecure storage). Znajdują się wśród nich także klucze prywatne, które wyglądają na stworzone przez Samsunga.

Twórcy bloga przeprowadzili jak dotąd 50% badań nad bezpieczeństwem telewizorów Smart TV. Na tym etapie mogli stwierdzić, że największym niebezpieczeństwem, na które narażeni są użytkownicy telewizorów Smart TV, jest bycie „podglądanym”. Jest to możliwe dzięki Wi-Fi/Bluetooth/UART/JTAG/itd. czy sprzętowi, jak kamera i mikrofon.

Twórcy bloga GrayHash pracują także nad wersją demo złośliwego programu, który może nagrywać ruch/głos.

*Security Research Center GrayHash skupia specjalistów w zakresie bezpieczeństwa, przeprowadzających badania nad agresywnymi technologiami hakerskimi i ujawniających wyniki swoich testów, w celu budowania przez przedsiębiorstwa bezpieczniejszego środowiska pracy z komputerem.

dodany: 10.12.2012 | tagi: ,

Samsung znów ma problemy z bezpieczeństwem

4

Niedawno pisaliśmy o wpadce Samsunga z drukarkami wyposażonymi w moduł WiFi (zobacz newsa: Tylna furtka w sieciowych drukarkach Samsunga). Teraz wyszedł kolejny problem i to bardziej poważny, gdyż dotyczy telewizorów z serii Smart TV. Jak się okazuje, wg badań firmy ReVuln Ltd, która zajmuje się bezpieczeństwem, w popularnych telewizorach Samsunga możliwie jest zdalne przejęcie kontroli nad odbiornikiem. Oprócz tego atakujący może wyczyścić dołączony nośnik czy też uzyskać dostęp do zgromadzonych na nim danych. Na razie nie są znane szczegóły problemu, gdyż firma zgłosiła problem Samsungowi. ReVuln Ltd przedstawiło na filmie jak przebiega hakowanie Smart TV z wyświetlaczem 3D: http://vimeo.com/55174958.

To, co widzimy na filmie, to m.in. możliwość przejęcia haseł z przeglądarki, odczytanie naszej historii  oglądanych filmów czy też obsługi wirtualnym pilotem bezpośrednio z komputera. Atak odbywa się przez spreparowanego złośliwca – do jego zainicjowania potrzebujemy podać adres IP podłączonego telewizora.

Jeden z założycieli firmy – Luigi Auriemma podał informację, iż przetestowano wiele różnych modeli Samsunga, także tych najnowszych. Telewizory były wyposażone w najnowsze wersje oprogramowania wewnętrznego. Według Lugiego problem dotyczy zdecydowanej większości telewizorów z dostępem do Internetu koreańskiego potentata elektroniki.

Czyżby Samsung nie dbał w ogóle o bezpieczeństwo w swoich produktach, a może celowo  zostawia tylną furtkę? Dopóki Samsung nie ustosunkuje się do tego, bezpieczniej będzie odłączyć telewizor od sieci.