本帖最后由 慌慌慌亂u 于 2015-5-23 18:16 編輯
攻擊方法一、WiFi網(wǎng)絡攻擊 智能電視要在足夠帶寬的WiFi環(huán)境工作,WiFi是智能電視第一道安全關卡。如果WiFi被破解,那么包括智能電視、手機、Pad、PC等所有設備都危險了。
QQ圖片20150523174855.jpg (40.23 KB, 下載次數(shù): 4)
下載附件
保存到相冊
2015-5-23 17:56 上傳
攻擊者通過無線網(wǎng)絡破解工具破解WiFi密碼連接到內(nèi)部網(wǎng)絡,然后掃描局域網(wǎng)端口,如有開放5555端口(android默認遠程調(diào)試端口)為Android TV 出廠設置遠程調(diào)試端口,通過該端口進行對智能電視的系統(tǒng)進行安裝,卸載,修改應用。 通過局域網(wǎng)遠程端口進行連接到智能電視,并安裝惡意軟件或其它操作: (1) adb connect 192.168.0.111:5555 (2) adb push su /system/xbin pm set-install-location 0 (su工具通過root權(quán)限運行后可以進行靜默安裝,在屏幕上無顯示界面) (3) adb install superuser.apk (超級用戶授權(quán)工具) (4) adb install busybox.apk (系統(tǒng)命令執(zhí)行工具箱) (5) adb install AndroRat.apk(android遠程控制木馬) (6) 通過服務端進行控制 通過WiFi網(wǎng)絡攻擊,攻擊者可以對智能電視進行任意操作,如更換頻道,惡意彈窗,安裝惡意軟件,關閉智能電視,甚至對智能電視固件進行升級導致電視機變成板磚的可能。 從問題截圖來看,對方(鄰居?)應該是先破解了你同學WiFi的密碼,然后就可以隨意控制電視顯示內(nèi)容了。并沒有多高的技術(shù)含量。你同學要做的是盡快改一個復雜的WiFi密碼,并且把WPS/QSS功能關閉。
攻擊方法二、內(nèi)網(wǎng)欺騙攻擊
a24dd968a84e4df1bca37b025e57b6cc.jpg (295.67 KB, 下載次數(shù): 3)
下載附件
保存到相冊
2015-5-23 17:56 上傳
該攻擊方法與其他PC攻擊方法大同小異,通過內(nèi)部網(wǎng)絡的DNS攻擊,ARP欺騙,對智能電視播放的APK進行二次打包覆蓋安裝,對廠商開機廣告投放進行篡改,一般廣告投放時通過網(wǎng)頁調(diào)用一個遠程服務器的JS代碼,通過劫持或者緩存投毒方式對JS代碼進行相應的修改。
攻擊方法三、智能電視應用遠程服務器受攻擊導致展示廣告被修改、付費欄目免費使用、及企業(yè)網(wǎng)絡進行滲透。
t01ac09d7ef5f848a22.jpg (86.63 KB, 下載次數(shù): 4)
下載附件
保存到相冊
2015-5-23 17:56 上傳
這也屬于傳統(tǒng)的攻擊方法之一,對遠程服務器進行掃描發(fā)現(xiàn)漏洞后通過利用相應漏洞控制服務器,一般遠程服務器上有多個web應用提供服務,android智能電視載入web頁面時候使用了android原生瀏覽器webview組件才能載入頁面,這個組件存在很多代碼注入,遠程代碼執(zhí)行等問題,所以攻擊者對載入的頁面中嵌入精心構(gòu)造的惡意腳本會在智能電視載入應用的網(wǎng)頁時候惡意代碼執(zhí)行,導致android遠控木馬(androrat)會在智能電視機系統(tǒng)里root超級用戶模式神不知鬼不覺的靜默安裝。 一些應用程序使用了android webkit模塊實現(xiàn)遠程網(wǎng)頁載入的功能,所以存在和傳統(tǒng)WEB應用一樣的漏洞,遠程代碼執(zhí)行,SQL注入攻擊,此外還有一些其它的跨站腳本,上傳文件,本地或遠程包含漏洞。也一般付費用戶的在后臺上進行添加刪除操作,攻擊了遠程服務器那就通過數(shù)據(jù)庫輕松修改免費用戶改成VIP用戶都不是問題。 除了這方面還有對android系統(tǒng)原生瀏覽器的漏洞導致致命的遠程代碼執(zhí)行漏洞會感染整個智能電視,智能電視在感染后對整個局域網(wǎng)進行跳板攻擊,這時傳統(tǒng)殺毒軟件無法在智能電視上工作,任由病毒發(fā)作。 如果智能電視工作在企業(yè)內(nèi)網(wǎng),那將是個非常大的安全隱患。受感染的智能電視可以通過NC(黑客瑞士軍刀)轉(zhuǎn)發(fā)內(nèi)網(wǎng)的端口到遠程服務器上,實現(xiàn)了外網(wǎng)滲透企業(yè)用于廣告宣傳或者投放的電視機中,長時間在企業(yè)內(nèi)部網(wǎng)絡漫游,從而達到進一步攻擊的目的。這已經(jīng)不是假設性的攻擊思路,而是可以在真實環(huán)境中危害到企業(yè)安全的一個致命威脅。
四、其他攻擊方法
QQ圖片20150523175028.png (143.63 KB, 下載次數(shù): 3)
下載附件
保存到相冊
2015-5-23 17:56 上傳
智能電視可以外接很多附件產(chǎn)品,如攝像頭(mic、錄制)的控制,還有大部分智能電視支持USB接口,通過感染USB寫入autorun等攜帶式設備自動播放功能從而進行跳板攻擊其它windows主機等可能,雖然是小概率事件但也不能排除完全不會發(fā)生。 除了這些功能外,智能電視的rom制作過程中也可能被插入木馬后門,類似一些山寨android智能手機預置了oldboot木馬的情況。智能手機發(fā)生過的安全問題,都可能會在智能電視上重現(xiàn)。
防護措施
1.增強安全保護意識,去正規(guī)的電視應用市場下載專屬電視應用!在這里建議安裝當貝市場,當貝市場目前是市面上口碑最高的電視應用商店,也是資源最豐富的應用市場!資源分類包含:影音,娛樂,教育,生活,養(yǎng)生,兒童等。保證上架的每一款軟件經(jīng)過嚴格測試,特別重要的是當貝市場還具有安全監(jiān)測的功能可以檢測到你安裝的程序有沒有攜帶木馬病毒程序!在病毒入侵前就被扼殺!讓你更加安心的使用電視! 2.養(yǎng)成好的習慣,睡覺的時候,記得關掉電視的電源開關,不然小心現(xiàn)場直播呦!不僅從源頭解決了黑客的攻擊,還可以省電呦! 當貝市場下載地址:
dangbei_market.apk
(3.06 MB, 下載次數(shù): 2)
2015-5-23 18:13 上傳
點擊文件名下載附件
下載積分: 金幣 -1
333.png (200.88 KB, 下載次數(shù): 3)
下載附件
保存到相冊
2015-5-23 17:57 上傳
2.png (158.53 KB, 下載次數(shù): 3)
下載附件
保存到相冊
2015-5-23 17:57 上傳
|