يمكن اختراق 90٪ من أجهزة التلفزيون الذكية من خلال عمليات البث التلفزيوني الضار والتجسس على المشاهدين


قم بتنزيل برمجية إكسبلويت لـ Array.prototype.sort () من خلال متصفح التليفزيون المدمج ، الموجه إلى العنوان المحدد بواسطة أمر DVB-T. يحدث الهجوم في الخلفية أثناء مشاهدة الضحية برنامجًا عن الطيور

كما تعلم ، تحتوي جميع أجهزة التلفزيون الذكية على منفذ USB حيث يمكنك إدخال محرك أقراص USB محمول وتثبيت برامج ضارة على التلفزيون ، وهذا ما فعله عملاء وكالة المخابرات المركزية (انظر استغلال Weeping Angel لأجهزة تلفزيون Samsung ). ولكن هناك طريقة بديلة للقرصنة ، عندما لا يكون من الضروري الدخول إلى شقة الضحية ، ويمكنك اختراق ملايين التلفزيونات في نفس الوقت. صحيح ، هذا يتطلب الوصول إلى محطة البث ، أي أنه يمكن تنفيذ هجوم على مستوى الدولة في بلدك. بدلاً من ذلك ، يمكنك شراء جهاز إرسال DVB-T مقابل ما بين 50 و 150 دولارًا - والبث بشكل غير قانوني ، ويمكن لأي شخص القيام بذلك.

في ندوة الأمن السيبراني ، ندوة Media Cyber ​​Security Seminar ، قرأ متخصص أمني من شركة Oneconsult AG الألمانية تقريرًا مثيرًا للاهتمام للغاية حول اختراق أجهزة التلفاز الذكية ، وأظهر أيضًا لصناعة الإعلام كيفية إصابة أجهزة التلفاز عن بُعد باستخدام إشارة تلفزيون DVB-T التقليدية (بث الفيديو الرقمي - الأرضية) التي يبثونها باستمرار على تردداتهم.

يسمح لك البرنامج التلفزيوني الضار بتوجيه المتصفح المدمج إلى استغلال يستغل حقوق الجذر على التلفزيون ، ويمكنه تعيين رمز عشوائي هناك واستخدام التلفزيون بأي طريقة يرغب فيها المهاجم: بدءًا من التجسس وانتهاء بهجمات DDoS على الأهداف البعيدة عندما يصبح التلفزيون جزءًا من الروبوتات.

الرابط الرئيسي للهجوم هو تقنية البث التلفزيوني الهجين واسع النطاق ( HbbTV ) - المعيار التلفزيوني لنقل العروض الإضافية من الإنترنت إلى التلفزيون. في الواقع ، هذا موقع خاص تم تكييفه للتلفزيون ، والذي يمكن استدعاؤه على الشاشة. يتم دعم هذه التقنية من قبل جميع أجهزة التلفزيون الذكية الحديثة تقريبًا ؛ وهي متوافقة مع إرسال الإشارات التلفزيونية عبر DVB-T و DVB-C و IPTV.

يدعم HbbTV جافا سكريبت و CSS و DOM. وفقًا للمعيار ، يلزم وجود تلفزيون لتنفيذ الأوامر المستلمة على HbbTV. بهذه الطريقة ، يتم نقل المعلومات في الخلفية أثناء مشاهدة المشاهد للبرنامج التلفزيوني بسلام.

قام Rafael Scheel من شركة Oneconsult AG بتطوير اثنين من عمليات الاستغلال التي يتم تنزيلها ، عند تنزيلها إلى المتصفح المدمج في التلفزيون ، وتنفيذ تعليمات برمجية ضارة ، والحصول على حقوق الجذر والتحكم الفعال في الجهاز.

يستغل الاستغلال الأول ثغرة CVE-2015-3090 في Adobe Flash Player ، وهي واحدة من ثغرات 0 يوم التي أصبحت معروفة بعد اختراق فريق القرصنة في 2015.



أظهر رافائيل عملية الاستغلال من خلال إجراء بث ضار على DVB-T ، وإرسال متصفح التلفزيون إلى العنوان المحدد على الإنترنت ، حيث يتم تنفيذ الرمز الذي يستخدم الثغرة المحددة.



بعد ذلك ، نحصل على الوصول الكامل إلى التلفزيون عن بعد.



كما اتضح ، لم يكلف أي من مصنعي التلفزيون تقريبًا عناء إغلاق هذه الثغرة الأمنية في متصفحاتهم الخاصة بالتلفزيون. صحيح أن عددًا قليلاً من أجهزة التلفزيون تم تمكين Adobe Flash افتراضيًا ، لذلك طور Rafael Array.prototype.sort() ثانية تستخدم ثغرة قديمة في وظيفة JavaScript Array.prototype.sort() .





JavaScript مدعوم بالفعل على جميع أجهزة التلفزيون الذكية ، ولم يتم إغلاق الثغرة ، كالمعتاد. الاستغلال الثاني يفعل نفس الشيء مثل الأول ، لكنه لا يتطلب المكوّن الإضافي Flash.

ووفقًا لرافائيل ، فإن حوالي 90٪ من أجهزة التلفزيون الذكية التي تم طرحها في السوق في السنوات الأخيرة معرضة لهذا الهجوم. يلفت الباحث الانتباه إلى حقيقة أن DVB-T هي قناة اتصال أحادية الاتجاه ، وهي مجهولة تمامًا من جانب المهاجم. لا توجد آثار متبقية. ومع ذلك ، هناك عدة طرق مختلفة لإرسال إشارة DVB-T إلى تلفزيون الضحية. من الواضح أن شركة تلفزيونية أو خدمات خاصة يمكنها القيام بذلك على الصعيد الوطني ، ولكن إذا قام شخص خاص بذلك ، فعليك أن تكون أكثر إبداعًا. هناك ثلاثة خيارات:

  • الهجوم على المذيعين ؛
  • دبلجة إشارة DVB-T بإشارتك الأكثر قوة (على سبيل المثال ، البث من طائرة بدون طيار): يجب أن ينتقل التلفزيون افتراضيًا إلى مصدر إشارة أقوى ؛
  • التداخل مع DVB-C (IPTV) ، على سبيل المثال ، عبر الإنترنت.

ربما يكون من المنطقي هجوم XSS على موقع المذيع.


طائرة بدون طيار مع جهاز إرسال DVB-T

قال Schiel أنه طور برمجية إكسبلويت للتلفزيونات الذكية قبل أن يعلم حتى بتطورات وكالة المخابرات المركزية.

Source: https://habr.com/ru/post/ar402733/


All Articles