近日,有網(wǎng)友爆料奇葩技術(shù)宅為求愛,黑掉愛慕對象的電視,上演驚悚電視求愛畫面。此事一經(jīng)曝出,立即引來網(wǎng)友強(qiáng)勢圍觀,很多人擔(dān)心自家電視被黑客攻擊后隱私不保,熱議家庭網(wǎng)絡(luò)安全問題。對此,360無線安全專家Bincker撰文分析稱,智能電視被黑只是表面現(xiàn)象,問題根源在WiFi被入侵,推薦網(wǎng)友使用360路由器助手保護(hù)WiFi和智能電視等上網(wǎng)設(shè)備安全。
Bincker在知乎上詳細(xì)闡述了智能電視被攻擊的四種可能性,并指出了市面上Android TV存在的諸多安全問題,原帖撰文如下:
簡單說下智能電視(包括電視盒子)的安全問題:目前市面上智能電視大多是androidTV,由于Android原生代碼中并沒有開啟身份認(rèn)證和登錄功能,廠商也對智能電視源代碼沒進(jìn)行修改添加身份認(rèn)證功能,而且通過最高權(quán)限的root用戶的模式下工作,這就導(dǎo)致市面上的android TV很容易被黑客攻擊。
針對智能電視的黑客攻擊方法大致可以分為四種:
攻擊方法一、WiFi網(wǎng)絡(luò)攻擊
智能電視要在足夠帶寬的WiFi環(huán)境工作,WiFi是智能電視第一道安全關(guān)卡。如果WiFi被破解,那么包括智能電視、手機(jī)、Pad、PC等所有設(shè)備都危險了。
攻擊者通過無線網(wǎng)絡(luò)破解工具破解WiFi密碼連接到內(nèi)部網(wǎng)絡(luò),然后掃描局域網(wǎng)端口,如有開放5555端口(android默認(rèn)遠(yuǎn)程調(diào)試端口)為android tv 出廠設(shè)置遠(yuǎn)程調(diào)試端口,通過該端口進(jìn)行對智能電視的系統(tǒng)進(jìn)行安裝,卸載,修改應(yīng)用。
通過局域網(wǎng)遠(yuǎn)程端口進(jìn)行連接到智能電視,并安裝惡意軟件或其它操作:
(1) adb connect 192.168.0.111:5555
(2) adb push su /system/xbin pm set-install-location 0 (su工具通過root權(quán)限運(yùn)行后可以進(jìn)行靜默安裝,在屏幕上無顯示界面)
(3) adb install superuser.apk (超級用戶授權(quán)工具)
(4) adb install busybox.apk (系統(tǒng)命令執(zhí)行工具箱)
(5) adb install AndroRat.apk(android遠(yuǎn)程控制木馬)
(6) 通過服務(wù)端進(jìn)行控制
通過WiFi網(wǎng)絡(luò)攻擊,攻擊者可以對智能電視進(jìn)行任意操作,如更換頻道,惡意彈窗,安裝惡意軟件,關(guān)閉智能電視,甚至對智能電視固件進(jìn)行升級導(dǎo)致電視機(jī)變成板磚的可能。
從問題截圖來看,對方(鄰居?)應(yīng)該是先破解了你同學(xué)WiFi的密碼,然后就可以隨意控制電視顯示內(nèi)容了。并沒有多高的技術(shù)含量。你同學(xué)要做的是盡快改一個復(fù)雜的WiFi密碼,并且把WPS/QSS功能關(guān)閉。
攻擊方法二、內(nèi)網(wǎng)欺騙攻擊
該攻擊方法與其他PC攻擊方法大同小異,通過內(nèi)部網(wǎng)絡(luò)的DNS攻擊,ARP欺騙,對智能電視播放的APK進(jìn)行二次打包覆蓋安裝,對廠商開機(jī)廣告投放進(jìn)行篡改,一般廣告投放時通過網(wǎng)頁調(diào)用一個遠(yuǎn)程服務(wù)器的JS代碼,通過劫持或者緩存投毒方式對JS代碼進(jìn)行相應(yīng)的修改。
攻擊方法三、智能電視應(yīng)用遠(yuǎn)程服務(wù)器受攻擊導(dǎo)致展示廣告被修改、付費(fèi)欄目免費(fèi)使用、及企業(yè)網(wǎng)絡(luò)進(jìn)行滲透。
這也屬于傳統(tǒng)的攻擊方法之一,對遠(yuǎn)程服務(wù)器進(jìn)行掃描發(fā)現(xiàn)漏洞后通過利用相應(yīng)漏洞控制服務(wù)器,一般遠(yuǎn)程服務(wù)器上有多個web應(yīng)用提供服務(wù),android智能電視載入web頁面時候使用了android原生瀏覽器webview組件才能載入頁面,這個組件存在很多代碼注入,遠(yuǎn)程代碼執(zhí)行等問題,所以攻擊者對載入的頁面中嵌入精心構(gòu)造的惡意腳本會在智能電視載入應(yīng)用的網(wǎng)頁時候惡意代碼執(zhí)行,導(dǎo)致android遠(yuǎn)控木馬(androrat)會在智能電視機(jī)系統(tǒng)里root超級用戶模式神不知鬼不覺的靜默安裝。
一些應(yīng)用程序使用了android webkit模塊實現(xiàn)遠(yuǎn)程網(wǎng)頁載入的功能,所以存在和傳統(tǒng)WEB應(yīng)用一樣的漏洞,遠(yuǎn)程代碼執(zhí)行,SQL注入攻擊,此外還有一些其它的跨站腳本,上傳文件,本地或遠(yuǎn)程包含漏洞。也一般付費(fèi)用戶的在后臺上進(jìn)行添加刪除操作,攻擊了遠(yuǎn)程服務(wù)器那就通過數(shù)據(jù)庫輕松修改免費(fèi)用戶改成VIP用戶都不是問題。
除了這方面還有對android系統(tǒng)原生瀏覽器的漏洞導(dǎo)致致命的遠(yuǎn)程代碼執(zhí)行漏洞會感染整個智能電視,智能電視在感染后對整個局域網(wǎng)進(jìn)行跳板攻擊,這時傳統(tǒng)殺毒軟件無法在智能電視上工作,任由病毒發(fā)作。
如果智能電視工作在企業(yè)內(nèi)網(wǎng),那將是個非常大的安全隱患。受感染的智能電視可以通過NC(黑客瑞士軍刀)轉(zhuǎn)發(fā)內(nèi)網(wǎng)的端口到遠(yuǎn)程服務(wù)器上,實現(xiàn)了外網(wǎng)滲透企業(yè)用于廣告宣傳或者投放的電視機(jī)中,長時間在企業(yè)內(nèi)部網(wǎng)絡(luò)漫游,從而達(dá)到進(jìn)一步攻擊的目的。這已經(jīng)不是假設(shè)性的攻擊思路,而是可以在真實環(huán)境中危害到企業(yè)安全的一個致命威脅。
四、其他攻擊方法
智能電視可以外接很多附件產(chǎn)品,如攝像頭(mic、錄制)的控制,還有大部分智能電視支持USB接口,通過感染USB寫入autorun等攜帶式設(shè)備自動播放功能從而進(jìn)行跳板攻擊其它windows主機(jī)等可能,雖然是小概率事件但也不能排除完全不會發(fā)生。
除了這些功能外,智能電視的rom制作過程中也可能被插入木馬后門,類似一些山寨android智能手機(jī)預(yù)置了oldboot木馬的情況。智能手機(jī)發(fā)生過的安全問題,都可能會在智能電視上重現(xiàn)。
(審核編輯: 小王子)
分享