网络安全:智能家电wifi初步探视
随着近几年智能家居的兴起,智能电视凭借功能多、智能化,逐渐得到市场的认可,正如当年智能手机的发展,目前智能电视仍处于市场普及阶段,智能化所带来的网络安全隐患,还远不被人们重视;而目前智能手机(尤其是android)所面临的严峻网络安全问题,是否预示着智能电视也会面临同样的问题?
一次无意的安全测试
本文所说的智能电视,指搭载了智能操作系统的电视,智能盒子+传统电视 暂不在讨论范围(虽然问题类似)。
目前市场上各种智能电视主要搭载三类OS:Android/Windows/自研(linux),国产厂商基本都采用Android(//乐视/小米等),国外部分厂商采用自研的智能系统(基于linux),windows基本被淘汰。
搭载智能系统的电视本质上与智能手机/PAD并无不同,只是在功能上更偏重于娱乐应用,其可能面临的网络安全风险:
1.恶意应用:目前智能手机上的恶意应用已大量出现,随着智能电视功能的丰富,针对这些功能的恶意应用很有可能快速出现
2.隐私泄漏:智能电视作为家庭共享终端,被攻击后,可能会导致大量家庭隐私信息泄漏(自带有摄像头的智能电视更应注意哦)
本文以某款智能电视为例,探讨可能存在的安全风险
1. WiFi中间人劫持流量,尝试植入恶意应用
2. 修改智能系统固件,达到控制系统的目的
本文的主角,某款智能电视。看上去不错,还自带有应用商店。
1.探测
nmap扫描,开了2个TCP端口,但都没发现可利用点
2.中间人控制流量
现在的各种智能设备,主要功能都依赖云端,这款 SmartTV也不例外,既然要安装应用,必然要与服务器端交互,我们利用中间人攻击,能否篡改流量,安装我们自己的应用。
ARP双向欺骗,劫持流量,具体过程略过。
3.分析应用安装过程
进入应用商店界面, TV向服务端发送请求,拉取应用列表,注意,这里我们基本可以判断 SmartTV采用的并非Android,而是一套基于linux的自研系统NETCAST。
终的安装流程是到lg的一个文件服务器下载应用文件,这里有各种参数校验(hash/size/key..),理论上可以篡改这里的信息,下载我们的一个恶意应用(当然要自己写了),达到各种目的,笔者水平有限,就没有继续了
4.修改固件
修改固件,植入后门,拿到root权限,这个思路就略显高大上了。从下载该款 TV新固件,自定义的一种格式epk,网上搜了下,还真有国外牛人(俄罗斯名不虚传啊)成功把这个系统攻破,终root了电视。
通过修改固件,重新刷入,在系统启动时拿到root shell,看了这里的过程,风险还是比较大的,稍有不慎,电视就不保了。
虽然本文测试的对象不是目前主流的android智能电视,但反映的问题是类似的。对于普通用户,建议做到以下两点,规避风险。
1.到正规应用市场下载应用安装:建议在智能电视自带应用市场下载
2.保护好你家的WiFi安全:可参考TSRC的WIFI安全手册
对于厂商而言,目前智能电视安全问题虽未凸显,但随着市场的成熟,这里必将是一个蓝海。
本文来自:网络安全技术培训 http://www.h***
一次无意的安全测试
本文所说的智能电视,指搭载了智能操作系统的电视,智能盒子+传统电视 暂不在讨论范围(虽然问题类似)。
目前市场上各种智能电视主要搭载三类OS:Android/Windows/自研(linux),国产厂商基本都采用Android(//乐视/小米等),国外部分厂商采用自研的智能系统(基于linux),windows基本被淘汰。
搭载智能系统的电视本质上与智能手机/PAD并无不同,只是在功能上更偏重于娱乐应用,其可能面临的网络安全风险:
1.恶意应用:目前智能手机上的恶意应用已大量出现,随着智能电视功能的丰富,针对这些功能的恶意应用很有可能快速出现
2.隐私泄漏:智能电视作为家庭共享终端,被攻击后,可能会导致大量家庭隐私信息泄漏(自带有摄像头的智能电视更应注意哦)
本文以某款智能电视为例,探讨可能存在的安全风险
1. WiFi中间人劫持流量,尝试植入恶意应用
2. 修改智能系统固件,达到控制系统的目的
本文的主角,某款智能电视。看上去不错,还自带有应用商店。
1.探测
nmap扫描,开了2个TCP端口,但都没发现可利用点
2.中间人控制流量
现在的各种智能设备,主要功能都依赖云端,这款 SmartTV也不例外,既然要安装应用,必然要与服务器端交互,我们利用中间人攻击,能否篡改流量,安装我们自己的应用。
ARP双向欺骗,劫持流量,具体过程略过。
3.分析应用安装过程
进入应用商店界面, TV向服务端发送请求,拉取应用列表,注意,这里我们基本可以判断 SmartTV采用的并非Android,而是一套基于linux的自研系统NETCAST。
终的安装流程是到lg的一个文件服务器下载应用文件,这里有各种参数校验(hash/size/key..),理论上可以篡改这里的信息,下载我们的一个恶意应用(当然要自己写了),达到各种目的,笔者水平有限,就没有继续了
4.修改固件
修改固件,植入后门,拿到root权限,这个思路就略显高大上了。从下载该款 TV新固件,自定义的一种格式epk,网上搜了下,还真有国外牛人(俄罗斯名不虚传啊)成功把这个系统攻破,终root了电视。
通过修改固件,重新刷入,在系统启动时拿到root shell,看了这里的过程,风险还是比较大的,稍有不慎,电视就不保了。
虽然本文测试的对象不是目前主流的android智能电视,但反映的问题是类似的。对于普通用户,建议做到以下两点,规避风险。
1.到正规应用市场下载应用安装:建议在智能电视自带应用市场下载
2.保护好你家的WiFi安全:可参考TSRC的WIFI安全手册
对于厂商而言,目前智能电视安全问题虽未凸显,但随着市场的成熟,这里必将是一个蓝海。
本文来自:网络安全技术培训 http://www.h***