賽門鐵克研究人員近期針對新型智能電視進行實驗研究,以了解其抵御網(wǎng)絡(luò)攻擊的能力。實驗結(jié)果顯示,被感染勒索軟件的全新智能電視均遭受無法使用的后果。 智能電視如何受到攻擊?
將惡意軟件安裝于電視中是最常見的攻擊形式。除了通過電視USB端口手動安裝惡意軟件或從官方市場意外下載感染應(yīng)用以外,攻擊者還可能采用以下幾種方法:
MitM 攻擊 攻擊者通過實施中間人 (MitM)攻擊將惡意軟件安裝于電視中。他們需要在相同網(wǎng)絡(luò)路徑上實施該攻擊,但這也可以通過獲取Wi-Fi密碼或截獲DNS請求等方式達到攻擊目的。并非所有電視連接都采用SSL加密,即使部分電視采用SSL加密,也無法徹底驗證證書。例如,攻擊者能夠輕松創(chuàng)建自簽名證書以應(yīng)對部分接受自簽名SSL證書的電視。避免電視不安全通信的另一種方式是利用實體可信根設(shè)備證書(Solid Roots of Trust),現(xiàn)在有線電視行業(yè)已經(jīng)采用這種方法來實現(xiàn)內(nèi)容保護。
當(dāng)用戶下載應(yīng)用時,攻擊者會攔截下載請求,并將其重新定向至其他服務(wù)器。此時,電視將不能從合法服務(wù)器下載真正的應(yīng)用,而會被重新定向至其他服務(wù)器使電視下載惡意應(yīng)用。當(dāng)下載完成,用戶需要接受惡意軟件應(yīng)用的運行請求。由于用戶并不知道所下載為惡意應(yīng)用,因此他們很可能會接受并安裝該應(yīng)用。
利用漏洞 攻擊者還能夠利用軟件漏洞攻擊電視。由于智能電視擁有瀏覽網(wǎng)頁的功能,攻擊者可以引導(dǎo)用戶訪問惡意網(wǎng)站,該惡意網(wǎng)站能夠檢測電視中存在漏洞的軟件,并利用漏洞,實現(xiàn)有效載荷。由于智能電視本身會具有多種不同媒體格式及文件格式漏洞,例如近期的libpng漏洞,它們是攻擊者理想的利用目標(biāo)。
系統(tǒng)更新或未進行更新 現(xiàn)在,許多智能電視都能夠在設(shè)備空閑時提供自動檢查、更新并下載的功能。即使電視操作系統(tǒng)開發(fā)人員定期發(fā)布軟件更新,用戶仍舊需要依靠電視制造商為設(shè)備發(fā)布更新,這意味著,在等待發(fā)布更新的期間,用戶的電視會非常容易受到攻擊。
此外,一些智能電視會從非SSL網(wǎng)站下載固件更新,MitM攻擊者可以攔截并丟棄這一網(wǎng)絡(luò)流量。這意味著,攻擊者能夠阻止電視更新,使其容易受到現(xiàn)有漏洞的攻擊。從另一個角度說,修改更新程序包本身非常困難,因為在安裝之前需要進行加密和驗證。但我們也看到,一些設(shè)備的更新并不能起到保護作用。 電視遠(yuǎn)程應(yīng)用 由于能夠被安裝于移動設(shè)備,電視遠(yuǎn)程應(yīng)用程序?qū)艿接脩舻臍g迎。這種應(yīng)用由質(zhì)詢響應(yīng)PIN碼(Challenge-Response PIN)授權(quán)。處在相同網(wǎng)絡(luò)中的攻擊者可以探測到已認(rèn)證的遠(yuǎn)程控制設(shè)備,重新播放命令,從而進行更改電視頻道、調(diào)整音量或關(guān)閉電視等攻擊舉動。任何網(wǎng)絡(luò)可訪問的服務(wù)都存在風(fēng)險,目前已發(fā)生多起拒絕服務(wù)(DoS)攻擊以及利用智能設(shè)備上的UPnP漏洞所進行的遠(yuǎn)程執(zhí)行代碼事件。一般而言,攻擊者需要訪問本地網(wǎng)絡(luò)或在相同的網(wǎng)絡(luò)中的電腦上運行惡意軟件,以便實施此類攻擊。
為何攻擊智能電視?
攻擊者可能會出于各種各樣的原因攻擊智能電視,例如:點擊欺詐 攻擊智能電視獲利的方式之一是在電視上安裝廣告軟件或惡意軟件以實施點擊欺詐。由于電視長期保持打開狀態(tài),攻擊者能夠在未經(jīng)用戶同意的情況下在幕后持續(xù)進行廣告點擊,從而獲益。
僵尸網(wǎng)絡(luò) 攻擊者能夠在智能電視中添加僵尸網(wǎng)絡(luò),利用其實施分布式拒絕服務(wù) (DdoS) 攻擊。對于這種攻擊,路由器是更好的攻擊目標(biāo)。使用默認(rèn)密碼的路由器更容易遭受攻擊。 數(shù)據(jù)盜竊 盜取線上流媒體服務(wù)或應(yīng)用商店(例如Google Play)的賬戶憑證也是攻擊者攻擊智能電視的原因之一。雖然用于Android電視中的Android版本很難使應(yīng)用程序盜竊此類賬戶數(shù)據(jù),但攻擊者卻能夠通過其他智能電視操作系統(tǒng)實施盜竊。
加密貨幣挖掘 新型智能電視裝有高性能顯卡芯片,攻擊者以其作為攻擊目標(biāo)來挖掘加密貨幣(例如比特幣)。但相對于專用ASIC芯片,受到攻擊的智能電視并不能為網(wǎng)絡(luò)罪犯創(chuàng)造大量利益,僅有部分大型電視網(wǎng)絡(luò)能被攻擊者所利用。
勒索 利用勒索軟件感染智能電視是攻擊者獲取利益的方式之一。電視勒索會造成電視用戶大量金錢損失。與電腦和智能手機勒索事件相同,無法訪問設(shè)備所產(chǎn)生的威脅以及攻擊者所掌握的數(shù)據(jù)都足以讓受害者心甘情愿地交付贖金。此外,這種攻擊實施起來十分容易。
訪問其他聯(lián)網(wǎng)設(shè)備 攻擊智能電視可以作為罪犯訪問家庭網(wǎng)絡(luò)環(huán)境或商務(wù)環(huán)境中其他設(shè)備的中繼站。
隱私 智能電視能夠收集大量隱私信息,例如錄音及視頻數(shù)據(jù)等。在智能電視上傳至后臺之前或期間,網(wǎng)絡(luò)罪犯會試圖盜取用戶數(shù)據(jù),以便利用此類數(shù)據(jù)調(diào)整后續(xù)攻擊或?qū)τ脩暨M行勒索。
智能電視如何感染勒索軟件?
有些電視設(shè)有預(yù)安裝游戲門戶網(wǎng)站,用戶能夠在此門戶網(wǎng)站上選擇并安裝游戲。但這些網(wǎng)站在與服務(wù)器通信時并未使用加密的網(wǎng)絡(luò)請求。這使MitM攻擊者能夠修改已顯示的所有應(yīng)用信息以及應(yīng)用本身的位置,以便誘導(dǎo)用戶安裝惡意應(yīng)用。例如,用戶認(rèn)為自己在安裝新的賽車游戲,但實際上攻擊者已將安裝請求重新定向至外觀相同卻具有木馬病毒的應(yīng)用版本。 在實驗中,賽門鐵克研究人員使用的電視運行Android系統(tǒng)。由于勒索軟件能夠蔓延至移動設(shè)備甚至智能手表,該實驗希望了解攻擊者是否能夠利用勒索軟件感染電視。
實驗將采用上述MITM攻擊為設(shè)定場景,賽門鐵克研究人員設(shè)法挾持游戲安裝程序,并請用戶在電視上安裝和啟動惡意應(yīng)用。不出所料,幾秒鐘后,惡意應(yīng)用開始運行并鎖定電視,并在屏幕上顯示勒索信息,導(dǎo)致電視無法使用。該勒索軟件每隔幾秒便會顯示勒索信息,用戶無法執(zhí)行任何與電視的其他交互動作。
智能電視如果采用常見的Android安全設(shè)置,在默認(rèn)情況下,該安全設(shè)置會禁止從第三方市場安裝,并要求驗證下載應(yīng)用。這些設(shè)置會幫助用戶最大程度地降低意外安裝惡意軟件的風(fēng)險。用戶需要在修改設(shè)置前認(rèn)真考慮安全風(fēng)險。用戶需盡量在正規(guī)應(yīng)用市場或渠道下載軟件,如當(dāng)貝市場(http://www.dangbei.com/),國內(nèi)最大的電視應(yīng)用市場,軟件綠色安全有保障。