在近日举办的欧洲广播联盟媒体网络安全研讨会上,瑞士安全研究员Rafael Scheel分享了一种针对智能电视的新型攻击方法:通过发送恶意数字视频地面广播信号 (DVB-T), 实现远程控制电视设备并获得智能电视root访问权限,之后利用电视可以进行DDoS 攻击和监视用户等多种恶意行为。这种攻击手段不但比以往的电视黑客行为更具独特性和危险性,而且影响市面上接近90%的智能电视产品。
由于我国推行的是自己制订的DTMB标准(国标),而DVB-T标准(参见Wikipedia)多应用于欧洲各国,所以这种攻击貌似在我国大部分地区是行不通的,但作为思路拓展,我们可以一起来了解了解:
DVB-T标准
DVB-T:Digital Video Broadcasting –Terrestrial,地面数字电视广播,基于无线,是欧洲通用的地面数字电视标准。
该攻击特点:远程实施、隐蔽入侵
此前的一系列电视攻击都必须依赖物理访问才能实现插入恶意USB或执行恶意程序,即便是前久曝光的CIA“哭泣天使”也同样需要物理接触三星电视才能完成窃听监控攻击,而且这种攻击只是针对特定时间特定目标的特定行动,并不能适用大规模攻击。与此相比,Rafael Scheel的攻击极具危险性,因为攻击者可以远程发动攻击,不需要电视用户交互,入侵行动完全隐蔽在后台运行,电视被入侵后用户可能会毫不知情。
Rafael Scheel向记者表示,他并不清楚CIA关于三星电视的“哭泣天使”工具技术,这是他自己的独立研究,同时他还强调,目前市面上90%的在售智能电视都会受此攻击影响,而任何人花费$50-$150不等的价格就可以配置一个定制的DVB-T发射机,广播 DVB-T信号进行攻击。Scheel的攻击研究主要基于广电/宽带混合型智能电视 (HbbTV)标准,这是当前有线电视提供商和智能电视制造商都遵守的广播、IPTV和宽带传输系统的行业标准,象DVB-T、DVB-C和IPTV电视信号传输技术都支持HbbTV。
该攻击方法:发送强力恶意DVB-T信号让电视加载网站执行恶意程序
按照DVB-T的设计,在数十或数百英里之外,任何电视都将会接收并连接到更强力的无线数字视频信号,所以,攻击者可以把恶意DVB-T信号发射机架设于附近房屋、邻居家或一些小城市,当然,也可以把它安装在无人机上,针对建筑物中的特定房间或跨越整个城市进行攻击。
据Scheel解释,问题出在支持DVB-T的HbbTV标准,允许电视接收信号指令,并在后台访问和加载网站,因此,当智能电视加载了植入漏洞和恶意代码的网站之后,就能有效接管电视root权限进行设备控制。
该攻击使用漏洞:智能电视浏览器漏洞
Scheel在此攻击中一开始使用的是CVE-2015-3090,这是Hacking Team于2015年泄露的一个Flash零日漏洞,但之后,他发现并不是所有智能电视浏览器都默认启用Flash Player插件,所以,Scheel又开发了第二个利用 JavaScript Array.prototype.sort()函数的漏洞,该漏洞适用于所有智能电视设备浏览器,并能对电视设备从浏览器级别提权至固件级别。
由于这种攻击可以破坏固件更新机制,所添加的后门几乎不可能被删除,甚至是作出厂重置操作也无济于事。攻击者通过后门可以利用电视发起DDoS攻击,通过电视麦克风和相机监听窥视用户,窃取电视上存储的数据,或者在智能电视市场上做出破坏竞争对手的行为。Scheel说,目前针对电视来说,还未有任何HbbTV信号和浏览器相关的安全机制,这更会加剧电视用户受此类攻击威胁的可能。攻击对DVB-C和IPTV标准理论可行。Scheel表示,他只是针对DVB-T信号进行了恶意HbbTV命令测试,从理论上说,这种攻击在DVB-C和IPTV标准电视设备上一样可行。
本文转自d1net(转载)