首頁 收藏 QQ群
 網(wǎng)站導(dǎo)航

ZNDS智能電視網(wǎng) 推薦當(dāng)貝市場(chǎng)

TV應(yīng)用下載 / 資源分享區(qū)

軟件下載 | 游戲 | 討論 | 電視計(jì)算器

綜合交流 / 評(píng)測(cè) / 活動(dòng)區(qū)

交流區(qū) | 測(cè)硬件 | 網(wǎng)站活動(dòng) | Z幣中心

新手入門 / 進(jìn)階 / 社區(qū)互助

新手 | 你問我答 | 免費(fèi)刷機(jī)救磚 | ROM固件

查看: 70898|回復(fù): 50
上一主題 下一主題
[分享]

你知道嗎?智能電視黑客攻擊方式的四種

  [復(fù)制鏈接]
跳轉(zhuǎn)到指定樓層
樓主
發(fā)表于 2014-8-7 01:13 | 只看該作者 |只看大圖 回帖獎(jiǎng)勵(lì) |倒序?yàn)g覽 |閱讀模式 | 來自江蘇
有人說智能電視也會(huì)被黑!?。∑鋵?shí)智能電視被黑只是表面現(xiàn)象,問題根源在 WiFi 被入侵。

你知道嗎?智能電視黑客攻擊方式的四種


  簡(jiǎn)單說下智能電視(包括電視盒子)的安全問題:目前市面上智能電視大多是 AndroidTV,由于 Android 原生代碼中并沒有開啟身份認(rèn)證和登錄功能,廠商也對(duì)智能電視源代碼沒進(jìn)行修改添加身份認(rèn)證功能,而且通過最高權(quán)限的 root 用戶的模式下工作,這就導(dǎo)致市面上的 Android TV 很容易被黑客攻擊。


  針對(duì)智能電視的黑客攻擊方法大致可以分為四種:

  1.WiFi網(wǎng)絡(luò)攻擊


  智能電視要在足夠帶寬的 WiFi 環(huán)境工作,WiFi 是智能電視第一道安全關(guān)卡。如果 WiFi 被破解,那么包括智能電視、手機(jī)、Pad、PC 等所有設(shè)備都危險(xiǎn)了。


  攻擊者通過無線網(wǎng)絡(luò)破解工具破解 WiFi 密碼連接到內(nèi)部網(wǎng)絡(luò),然后掃描局域網(wǎng)端口,如有開放 5555 端口(Android 默認(rèn)遠(yuǎn)程調(diào)試端口)為 AndroidTV 出廠設(shè)置遠(yuǎn)程調(diào)試端口,通過該端口進(jìn)行對(duì)智能電視的系統(tǒng)進(jìn)行安裝,卸載,修改應(yīng)用。


  然后通過局域網(wǎng)遠(yuǎn)程端口進(jìn)行連接到智能電視,并安裝惡意軟件或其它操作:


  (1)adb connect 192.168.0.111:5555


  (2)adb push su /system/xbin pm set-install-location 0 (su 工具通過 root 權(quán)限運(yùn)行后可以進(jìn)行靜默安裝,在屏幕上無顯示界面)


  (3)adb install superuser.apk (超級(jí)用戶授權(quán)工具)


  (4)adb install busybox.apk (系統(tǒng)命令執(zhí)行工具箱)


  (5)adb install AndroRat.apk(Android 遠(yuǎn)程控制木馬)


  (6)通過服務(wù)端進(jìn)行控制


  通過 WiFi 網(wǎng)絡(luò)攻擊,攻擊者可以對(duì)智能電視進(jìn)行任意操作,如更換頻道,惡意彈窗,安裝惡意軟件,關(guān)閉智能電視,甚至對(duì)智能電視固件進(jìn)行升級(jí)導(dǎo)致電視機(jī)變成板磚的可能。


  從問題截圖來看,對(duì)方(鄰居?)應(yīng)該是先破解了這位同學(xué) WiFi 的密碼,然后就可以隨意控制電視顯示內(nèi)容了。并沒有多高的技術(shù)含量。她要做的是盡快改一個(gè)復(fù)雜的 WiFi 密碼,并且把 WPS/QSS 功能關(guān)閉。

  2.內(nèi)網(wǎng)欺騙攻擊


  該攻擊方法與其他 PC 攻擊方法大同小異,通過內(nèi)部網(wǎng)絡(luò)的 DNS 攻擊,ARP 欺騙,對(duì)智能電視播放的 APK 進(jìn)行二次打包覆蓋安裝,對(duì)廠商開機(jī)廣告投放進(jìn)行篡改。一般廣告投放時(shí)通過網(wǎng)頁調(diào)用一個(gè)遠(yuǎn)程服務(wù)器的 JS 代碼,通過劫持或者緩存投毒方式對(duì) JS 代碼進(jìn)行相應(yīng)的修改。


  3.智能電視應(yīng)用遠(yuǎn)程服務(wù)器受攻擊導(dǎo)致展示廣告被修改、付費(fèi)欄目免費(fèi)使用、及企業(yè)網(wǎng)絡(luò)進(jìn)行滲透。


  這也屬于傳統(tǒng)的攻擊方法之一,對(duì)遠(yuǎn)程服務(wù)器進(jìn)行掃描發(fā)現(xiàn)漏洞后通過利用相應(yīng)漏洞控制服務(wù)器。一般遠(yuǎn)程服務(wù)器上有多個(gè) web 應(yīng)用提供服務(wù),Android 智能電視載入 web 頁面時(shí)候使用了 Android 原生瀏覽器 webview 組件才能載入頁面。


  這個(gè)組件存在很多代碼注入,遠(yuǎn)程代碼執(zhí)行等問題,所以攻擊者對(duì)載入的頁面中嵌入精心構(gòu)造的惡意腳本會(huì)在智能電視載入應(yīng)用的網(wǎng)頁時(shí)候惡意代碼執(zhí)行,導(dǎo)致 Android 遠(yuǎn)控木馬(androrat)會(huì)在智能電視機(jī)系統(tǒng)里 root 超級(jí)用戶模式神不知鬼不覺的靜默安裝。


  一些應(yīng)用程序使用了 Android webkit 模塊實(shí)現(xiàn)遠(yuǎn)程網(wǎng)頁載入的功能,所以存在和傳統(tǒng) web 應(yīng)用一樣的漏洞,遠(yuǎn)程代碼執(zhí)行,SQL 注入攻擊,此外還有一些其它的跨站腳本,上傳文件,本地或遠(yuǎn)程包含漏洞。在一般付費(fèi)用戶的在后臺(tái)上進(jìn)行添加刪除操作,攻擊了遠(yuǎn)程服務(wù)器,就能通過數(shù)據(jù)庫輕松修改,把免費(fèi)用戶改成 VIP 用戶都不是問題。


  除了這方面,Android 系統(tǒng)原生瀏覽器的漏洞導(dǎo)致致命的遠(yuǎn)程代碼執(zhí)行漏洞會(huì)感染整個(gè)智能電視,智能電視在感染后對(duì)整個(gè)局域網(wǎng)進(jìn)行跳板攻擊,這時(shí)傳統(tǒng)殺毒軟件無法在智能電視上工作,任由病毒發(fā)作。


  如果智能電視在企業(yè)內(nèi)網(wǎng)工作,那將是個(gè)非常大的安全隱患。受感染的智能電視可以通過 NC(黑客瑞士軍刀)轉(zhuǎn)發(fā)內(nèi)網(wǎng)的端口到遠(yuǎn)程服務(wù)器上,從外網(wǎng)滲透至企業(yè)用于廣告宣傳或者投放的電視機(jī)中,長(zhǎng)時(shí)間在企業(yè)內(nèi)部網(wǎng)絡(luò)漫游,從而達(dá)到進(jìn)一步攻擊的目的。這已經(jīng)不是假設(shè)性的攻擊思路,而是可以在真實(shí)環(huán)境中危害到企業(yè)安全的一個(gè)致命威脅。

  4.其他攻擊方法


  智能電視可以外接很多附件產(chǎn)品,如攝像頭(mic、錄制)的控制,還有大部分智能電視支持 USB 接口,通過感染 USB 寫入 autorun 等攜帶式設(shè)備自動(dòng)播放功能從而進(jìn)行跳板攻擊其它 Windows 主機(jī)等可能,雖然是小概率事件但也不能排除完全不會(huì)發(fā)生。


  除了這些功能外,智能電視的 rom 制作過程中也可能被插入木馬后門,類似一些山寨 Android 智能手機(jī)預(yù)置了 oldboot 木馬的情況。智能手機(jī)發(fā)生過的安全問題,都可能會(huì)在智能電視上重現(xiàn)。

上一篇:教你智能電視如何突破限制看視頻 自定義頻道
下一篇:教你如何用肉眼識(shí)別液晶電視面板
沙發(fā)
發(fā)表于 2014-8-7 07:20 | 只看該作者 | 來自浙江
強(qiáng)烈支持樓主ing……
板凳
發(fā)表于 2014-8-7 08:30 | 只看該作者 | 來自廣東
很給力,ZNDS有你更精彩!
地板
發(fā)表于 2014-8-7 08:30 | 只看該作者 | 來自山東
淡定,淡定,淡定……
5#
匿名  發(fā)表于 2014-8-7 10:48 | 未知
針對(duì)智能電視的黑客攻擊方法大致可以分為四種: 1.WiFi網(wǎng)絡(luò)攻擊 智能電視要在足夠帶寬的 WiFi 環(huán)境工作,WiFi 是智能電視第一道安全關(guān)卡。如果 WiFi 被破解,那么包括智能電視、手機(jī)、Pad、PC 等所有設(shè)備都危險(xiǎn)了。 攻擊者通過無線網(wǎng)絡(luò)破解工具破解 WiFi 密碼連接到內(nèi)部網(wǎng)絡(luò),然后掃描局域網(wǎng)端口,如有開放 5555 端口(Android 默認(rèn)遠(yuǎn)程調(diào)試端口)為 AndroidTV 出廠設(shè)置遠(yuǎn)程調(diào)試端口,通過該端口進(jìn)行對(duì)智能電視的系統(tǒng)進(jìn)行安裝,卸載,修改應(yīng)用。 然后通過局域網(wǎng)遠(yuǎn)程端口進(jìn)行連接到智能電視,并安裝惡意軟件或其它操作: (1)adb connect 192.168.0.111:5555 (2)adb push su /system/xbin pm set-install-location 0 (su 工具通過 root 權(quán)限運(yùn)行后可以進(jìn)行靜默安裝,在屏幕上無顯示界面) (3)adb install superuser.apk (超級(jí)用戶授權(quán)工具) (4)adb install busybox.apk (系統(tǒng)命令執(zhí)行工具箱) (5)adb install AndroRat.apk(Android 遠(yuǎn)程控制木馬) (6)通過服務(wù)端進(jìn)行控制 通過 WiFi 網(wǎng)絡(luò)攻擊,攻擊者可以對(duì)智能電視進(jìn)行任意操作,如更換頻道,惡意彈窗,安裝惡意軟件,關(guān)閉智能電視,甚至對(duì)智能電視固件進(jìn)行升級(jí)導(dǎo)致電視機(jī)變成板磚的可能。 從問題截圖來看,對(duì)方(鄰居?)應(yīng)該是先破解了這位同學(xué) WiFi 的密碼,然后就可以隨意控制電視顯示內(nèi)容了。并沒有多高的技術(shù)含量。她要做的是盡快改一個(gè)復(fù)雜的 WiFi 密碼,并且把 WPS/QSS 功能關(guān)閉。 2.內(nèi)網(wǎng)欺騙攻擊 該攻擊方法與其他 PC 攻擊方法大同小異,通過內(nèi)部網(wǎng)絡(luò)的 DNS 攻擊,ARP 欺騙,對(duì)智能電視播放的 APK 進(jìn)行二次打包覆蓋安裝,對(duì)廠商開機(jī)廣告投放進(jìn)行篡改。一般廣告投放時(shí)通過網(wǎng)頁調(diào)用一個(gè)遠(yuǎn)程服務(wù)器的 JS 代碼,通過劫持或者緩存投毒方式對(duì) JS 代碼進(jìn)行相應(yīng)的修改。 3.智能電視應(yīng)用遠(yuǎn)程服務(wù)器受攻擊導(dǎo)致展示廣告被修改、付費(fèi)欄目免費(fèi)使用、及企業(yè)網(wǎng)絡(luò)進(jìn)行滲透。 這也屬于傳統(tǒng)的攻擊方法之一,對(duì)遠(yuǎn)程服務(wù)器進(jìn)行掃描發(fā)現(xiàn)漏洞后通過利用相應(yīng)漏洞控制服務(wù)器。一般遠(yuǎn)程服務(wù)器上有多個(gè) web 應(yīng)用提供服務(wù),Android 智能電視載入 web 頁面時(shí)候使用了 Android 原生瀏覽器 webview 組件才能載入頁面。 這個(gè)組件存在很多代碼注入,遠(yuǎn)程代碼執(zhí)行等問題,所以攻擊者對(duì)載入的頁面中嵌入精心構(gòu)造的惡意腳本會(huì)在智能電視載入應(yīng)用的網(wǎng)頁時(shí)候惡意代碼執(zhí)行,導(dǎo)致 Android 遠(yuǎn)控木馬(androrat)會(huì)在智能電視機(jī)系統(tǒng)里 root 超級(jí)用戶模式神不知鬼不覺的靜默安裝。 一些應(yīng)用程序使用了 Android webkit 模塊實(shí)現(xiàn)遠(yuǎn)程網(wǎng)頁載入的功能,所以存在和傳統(tǒng) web 應(yīng)用一樣的漏洞,遠(yuǎn)程代碼執(zhí)行,SQL 注入攻擊,此外還有一些其它的跨站腳本,上傳文件,本地或遠(yuǎn)程包含漏洞。在一般付費(fèi)用戶的在后臺(tái)上進(jìn)行添加刪除操作,攻擊了遠(yuǎn)程服務(wù)器,就能通過數(shù)據(jù)庫輕松修改,把免費(fèi)用戶改成 VIP 用戶都不是問題。 除了這方面,Android 系統(tǒng)原生瀏覽器的漏洞導(dǎo)致致命的遠(yuǎn)程代碼執(zhí)行漏洞會(huì)感染整個(gè)智能電視,智能電視在感染后對(duì)整個(gè)局域網(wǎng)進(jìn)行跳板攻擊,這時(shí)傳統(tǒng)殺毒軟件無法在智能電視上工作,任由病毒發(fā)作。 如果智能電視在企業(yè)內(nèi)網(wǎng)工作,那將是個(gè)非常大的安全隱患。受感染的智能電視可以通過 NC(黑客瑞士軍刀)轉(zhuǎn)發(fā)內(nèi)網(wǎng)的端口到遠(yuǎn)程服務(wù)器上,從外網(wǎng)滲透至企業(yè)用于廣告宣傳或者投放的電視機(jī)中,長(zhǎng)時(shí)間在企業(yè)內(nèi)部網(wǎng)絡(luò)漫游,從而達(dá)到進(jìn)一步攻擊的目的。這已經(jīng)不是假設(shè)性的攻擊思路,而是可以在真實(shí)環(huán)境中危害到企業(yè)安全的一個(gè)致命威脅。 4.其他攻擊方法 智能電視可以外接很多附件產(chǎn)品,如攝像頭(mic、錄制)的控制,還有大部分智能電視支持 USB 接口,通過感染 USB 寫入 autorun 等攜帶式設(shè)備自動(dòng)播放功能從而進(jìn)行跳板攻擊其它 Windows 主機(jī)等可能,雖然是小概率事件但也不能排除完全不會(huì)發(fā)生。 除了這些功能外,智能電視的 rom 制作過程中也可能被插入木馬后門,類似一些山寨 Android 智能手機(jī)預(yù)置了 oldboot 木馬的情況。智能手機(jī)發(fā)生過的安全問題,都可能會(huì)在智能電視上重現(xiàn)。
回復(fù) 支持 反對(duì)

使用道具

6#
發(fā)表于 2014-8-18 12:47 | 只看該作者 | 來自山東
感謝分享,ZNDS有你更精彩:)
7#
發(fā)表于 2014-8-18 18:49 | 只看該作者 | 來自江蘇
{:102:}
8#
發(fā)表于 2014-9-30 13:28 | 只看該作者 | 未知
學(xué)習(xí)一下。
9#
發(fā)表于 2014-9-30 18:27 | 只看該作者 | 來自河南
正需要啊,感謝樓主無私分享!
10#
發(fā)表于 2014-10-3 11:48 | 只看該作者 | 來自廣東
來學(xué)習(xí)的

本版積分規(guī)則

Archiver|新帖|標(biāo)簽|軟件|Sitemap|ZNDS智能電視網(wǎng) ( 蘇ICP備2023012627號(hào) )

網(wǎng)絡(luò)信息服務(wù)信用承諾書 | 增值電信業(yè)務(wù)經(jīng)營許可證:蘇B2-20221768 丨 蘇公網(wǎng)安備 32011402011373號(hào)

GMT+8, 2024-10-18 18:13 , Processed in 0.085419 second(s), 25 queries , Redis On.

Powered by Discuz!

監(jiān)督舉報(bào):report#znds.com (請(qǐng)將#替換為@)

© 2007-2024 ZNDS.Com

快速回復(fù) 返回頂部 返回列表