dodany: 09.01.2013 | tagi: , , ,

Autor:

Telewizory Samsung Smart TV zhakowane na 6 sposobów

7

Na blogu GrayHash* opublikowano 6 słabych punktów, przez które można zaatakować telewizory obsługiwane za pomocą głosu i gestów.

Telewizory Samsung Smart TV stają się coraz bardziej popularne. W 2012 roku sprzedano ich na świecie ponad 80 mln. Czy są bezpieczne? Członkowie Security Research Center GrayHash na swoim blogu opublikowali 6 obszarów w których telewizory Smart TV są podatne na ataki. Są to:

  1. Samsung Apps
  2. Sieć (Internet, sieć wewnętrzna, atak MiTM)
  3. Atak fizyczny
  4. Przejęcie sygnału radiowego
  5. Treści (ataki DRM)
  6. Aplikacje domyślne i niebezpieczne przechowywanie

Twórcy bloga GrayHash przeprowadzili testy na dwóch 46-calowych modelach Samsung Smart TV o nazwie ES8000.

1.      Samsung Apps

Twórcy bloga GrayHash za zrozumiałe uznali to, że Samsung nie pozwala na pisanie aplikacji dla Smart TV w językach C czy C++, tylko HTML/Javascript/Flash oraz że udostępnia API, które umożliwia tworzenie/modyfikację/usuwanie plików w Javascript.

Za bardzo zły przykład architektury uznali z kolei działanie aplikacji. Smart TV używa Linuksa i jest tam tylko jedno konto – ‘root’. W związku z tym w zasadzie wszystkie procesy uruchamiane są jako ‘root’. Problemem jest to, że także wszystkie aplikacje tworzone przez programistów uruchamiane są jako ‘root’.

Autorzy bloga stwierdzili też, że producenci telewizora starali się zapobiec tworzeniu złośliwych programów przez hakerów. Jak? Wykorzystując mechanizm sandbox. Można na przykład tworzyć pliki, ale tylko w konkretnym katalogu. Technicznie nie można uciec przed sandboxem.

Uruchamianie wszystkich procesów jako ‘root’ jest błędem, co oznacza, że jeśli znajduje się tam jakieś wrażliwe na ataki API, atakujący może „skompromitować” telewizor i przejąć najbardziej uprzywilejowane konto w systemie. Jest kilka klas API, w których twórcy bloga znaleźli wiele luk. Przez luki te można w bardzo prosty sposób pozyskać ‘roota’.

2. Sieć (Internet, sieć wewnętrzna, atak MiTM)

Dla Samsung Smart TV groźne są także zagrożenia związane z siecią. Znajduje się tam. Twórcy bloga odkryli wśród  10 programów bazujących na TCP/UDP kilka bugów typu „memory corruption”. Użycie exploitów w tym przypadku to tylko kwestia czasu.

3. Atak fizyczny

Często notowane są także ataki przez urządzenia USB.

Twórcy bloga odkryli ponad to, że w protokołach pilotów znajdują się ukryte komendy. Za ich pomocą mogli na swoich telewizorach ustawić opcję debugowania.

Istnieje także prawdopodobieństwo, że analizując dane tych protokołów,  można znaleźć luki typu „memory corruption”.

4. Przejęcie sygnału radiowego

Samsung Smart TV umożliwia aktualizację oprogramowania trzema drogami. Można przeprowadzać je przez Internet, USB i sygnał radiowy (opcja oferowana prawdopodobnie ludziom, którzy nie mają dostępu do sieci). Autorzy bloga nawet nie sprawdzili, jak działa opcja przejmowania sygnału radiowego, ale stwierdzili, że „zabawnie byłoby się jej przyjrzeć”.

5. Content

Ataki DRM mogą być nieciekawe dla hakerów, ale krytyczne dla vendorów TV. Z jednej strony platforma, na którą vendorzy dostarczają zawartość, musi być w stanie odeprzeć ataki, a z drugiej vendorzy muszą zapewnić contentowi odpowiednią ochronę. Twórcy bloga stwierdzili jednak, że na niektóre programy do odtwarzania mediów działa nawet zwykły zestaw sniffingowy.

6. Aplikacje domyślne i niebezpieczne przechowywanie

Ostatnim słabym obszarem są preinstalowane aplikacje. Na przykład wśród nich znajduje się aplikacja Facebooka, która ma zakodowany klucz. Nie wiadomo, jak bardzo jest on istotny. Ważne jest to, że wrażliwe informacje są przechowywane w nieodpowiedni sposób (insecure storage). Znajdują się wśród nich także klucze prywatne, które wyglądają na stworzone przez Samsunga.

Twórcy bloga przeprowadzili jak dotąd 50% badań nad bezpieczeństwem telewizorów Smart TV. Na tym etapie mogli stwierdzić, że największym niebezpieczeństwem, na które narażeni są użytkownicy telewizorów Smart TV, jest bycie „podglądanym”. Jest to możliwe dzięki Wi-Fi/Bluetooth/UART/JTAG/itd. czy sprzętowi, jak kamera i mikrofon.

Twórcy bloga GrayHash pracują także nad wersją demo złośliwego programu, który może nagrywać ruch/głos.

*Security Research Center GrayHash skupia specjalistów w zakresie bezpieczeństwa, przeprowadzających badania nad agresywnymi technologiami hakerskimi i ujawniających wyniki swoich testów, w celu budowania przez przedsiębiorstwa bezpieczniejszego środowiska pracy z komputerem.

avatar
WebSecurity.pl to największy w Polsce portal o bezpieczeństwie sieciowym.
WebSecurity.pl to codziennie aktualizowane źródło najnowszych informacji i interesujących artykułów z zakresu bezpieczeństwa IT. Na WebSecurity.pl dzielimy się z Wami wiedzą (know-how) i umiejętnościami (how-to), publikując pomocne wskazówki, porady, kursy i tutoriale. Na portalu znajdziecie także prezentacje sprzętu oraz recenzje oprogramowania. WebSecurity.pl to również baza najciekawszych i najważniejszych wydarzeń branżowych w Polsce i na świecie.

7 odpowiedzi na “Telewizory Samsung Smart TV zhakowane na 6 sposobów”

  1. avatar 11mariom napisał(a):

    Kiedyś telewizory służyły do oglądania programów, odtwarzania VHS i nie było takich problemów ;)

  2. avatar Deg napisał(a):

    do odtwarzania VHS służyły inne urządzenia niż telewizory, choć były też takie z wbudowanym odtwarzaczem.

    • avatar 11mariom napisał(a):

      Tak wiem, że inne. Po prostu chodzi mi o to, że wraz z rozwojem technologii wszędzie jest wpychane dużo opcji i luk. Odtwarzacza VHS raczej się nie da shackować. Z tymi nowszymi DVD/BD/etc jest już pewnie trochę ianczej ;)

  3. avatar SSS napisał(a):

    PIERDOŁY NIECH NAPISZE PRZYKŁAD KROK PO KROKU, ABY SIĘ WŁAMAĆ NA SWOJE TV TO UWIERZĘ

  4. avatar aaa napisał(a):

    HE, HE to bardzo proste dzięki SWL i WPS

  5. avatar Nikki napisał(a):

    There’s a secret about your post. ICTITBYHTKY

  6. avatar Andrzej napisał(a):

    Mam problem z USB w TV Samsung Smart.. Podłączam pendrive z folderem X i ukazuje mi się na ekranie zakładka "Mass Storage USB" pod którą widzę folder X. Ale ponadto ukazuje mi się druga zakładka "Mass Storage USB (2)" pod którą widzę folder Y, który dawniej był na tym lub innym pendrive (nie pamiętam), a nie ma go na pewno na aktualnie podłączonym pendrive – jest tam tylko folder X. Proszę oświećcie mnie – czy są to cuda czy wynik działania Hakerów. Zaznaczam, że sprawdzałem na kilku innych pendivach i takiego przypadku nie miałem. ajk

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *