r   e   k   l   a   m   a
r   e   k   l   a   m   a

Większość telewizorów smart można zaatakować złośliwym sygnałem TV

Strona główna AktualnościBEZPIECZEŃSTWO

Większość prezentowanych do tej pory ataków przeciwko SmartTV była w zasadzie niegroźna. Albo konieczny był fizyczny dostęp do konkretnego modelu telewizora, albo polegano na uruchamianiu uzłośliwionych aplikacji androidowych. Atak zaprezentowany przez Rafaela Scheela, badacza ze szwajcarskiej firmy Oneconsult, to jednak zupełnie nowy poziom – nie tylko pozwala na zdalny atak bez jakiejkolwiek interakcji ze strony użytkownika, ale też działa na zdecydowanej większości dostępnych dziś na rynku urządzeń.

Hybrid Broadcast Broadband TV (HbbTV) to standard branżowy opracowany przez konsorcjum zrzeszające większość dostawców telewizji cyfrowej, producentów przystawek telewizyjnych i telewizorów – a jego celem jest rozwój mechanizmów dostarczania telewizji internetowej przez ujednolicony interfejs. W ten sposób cyfrowa telewizja może być transmitowana z przeróżnych źródeł, czy to z satelity, czy z naziemnych multipleksów, czy też przez normalne łącza internetowe.

A co, jeśli takie źródło jest złośliwe? Wyobraźmy sobie transmiter DVB-T, który rozgłasza sygnał na danym terenie. Piracki, nierejestrowany, działający z jeżdżącej po mieście furgonetki. Budowa takiego transmitera to (korzystając z części z chińskich sklepów) koszt nie przekraczający 200 dolarów. Telewizory zaprojektowane są tak, że będą łączyły się z silniejszym sygnałem, przedkładając lokalną transmisję nad słabszy sygnał z daleka. Nikt przecież nie pomyślał o tym, by telewizor i nadawca wzajemnie musiały się sobie uwierzytelnić.

r   e   k   l   a   m   a

W ten sposób można by było uruchomić piracką telewizję, i takie rzeczy się robi w wielu miastach Zachodu. Rafael Scheel pokazał jednak, że można zrobić coś więcej. Ot, robimy retransmisję sygnału „legalnej” telewizji, tyle że sygnał ten zawiera dodatkowe polecenia dla telewizora. Standard HbbTV pozwala między innymi na wywoływanie wewnętrznych funkcji telewizora, w tym otwieranie jego przeglądarki i przechodzenie na wskazane strony internetowe.

Scheel zbudował więc taki uzłośliwiony nadajnik, który nadając sygnał telewizyjny dołączał do niego przekierowanie wbudowanej przeglądarki na jego własne strony internetowe. Na tych stronach hostowany był złośliwy kod, exploit pozwalający na uzyskanie roota na telewizorze.

Pierwszy z ataków polegał na znanej podatności we Flashu. Kiedy ostatni raz aktualizowaliście Flash Playera w telewizorze Smart? No właśnie, exploit z 2015 roku, CVE-2015-3090, z gotowym modułem Metasploita, okazał się działać na takim sprzęcie bardzo dobrze – to przepełnienie bufora przy pracy shadera nad bitmapami.

Na szczęście nie wszystkie jednak telewizory smart mają Flasha. Na nieszczęście wszystkie mają silniki JavaScriptu. Drugi atak wykorzystywał więc znany atak na webkitowy silnik, wykorzystujący sortowanie elementów tablicy, array.prototype.sort(). To już działało na wszystkich SmartTV – i jak wyjaśnia Scheele, pozwoliło mu nie tylko uruchomić swój kod na przeglądarce, ale dostać się do firmware urządzenia.

Osiągnięcie szwajcarskiego badacza jest ciosem dla producentów telewizorów Smart. Ich poziom zabezpieczeń jest kiepski, nie ma tu żadnych norm, cały ekosystem wydaje się być zaprojektowany wręcz z myślą o potrzebach ludzi w czarnych kapeluszach. O ile dziś komputery i coraz więcej smartfonów dostaje poprawki w cyklach miesięcznych, to w wypadku telewizorów mamy sytuację, w której niektóre luki pozostają niezałatane przez całe lata.

Dodatkowo atak przeprowadzony przez HbbTV jest atakiem niemal nie do wykrycia. Połączenie działa przecież tylko w jedną stronę, napastnika złapać można tylko na gorącym uczynku, gdy ma włączony piracki nadajnik. Jego uruchomienie może zaś potrwać ledwie minutę czy dwie – to wystarczy, by przesłać złośliwe komendy sterujące.

Po przeprowadzeniu zaś ataku, telewizor na dobre staje się własnością napastnika. Usunięcie złośliwego kodu jest praktycznie niemożliwe. O ile wielu użytkowników pecetów umie uruchomić na nich antywirusa, a nawet zreinstalować system, to w wypadku telewizorów… no właśnie. Malware przejmuje kontrolę nad mechanizmem aktualizacji firmware, dla zwykłego użytkownika jedyną drogą pozbycia się infekcji jest odwożenie telewizora do serwisu. Dlaczego jednak miałby to robić, jeśli malware nie przeszkadza w podstawowych funkcjach, a jedynie czyni smartTV końcówką botnetu, wykorzystywaną do np. ataków DDoS?

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.