90% der Smart-TVs können von böswilligen TV-Sendungen gehackt und Zuschauer ausspioniert werden


Laden Sie den Exploit für Array.prototype.sort () über den integrierten Browser des Fernsehgeräts herunter, der vom DVB-T-Befehl an die angegebene Adresse gesendet wird. Der Angriff erfolgt im Hintergrund, während das Opfer ein Programm über Vögel sieht

Wie Sie wissen, verfügen alle Smart-TVs über einen USB-Anschluss, über den Sie ein USB-Flash-Laufwerk anschließen und Malware auf dem Fernseher installieren können. Dies haben die CIA-Agenten getan (siehe den Weeping Angel-Exploit für Samsung-Fernseher ). Es gibt jedoch eine alternative Art des Hackens, wenn es nicht erforderlich ist, die Wohnung des Opfers zu betreten, und Sie gleichzeitig in Millionen von Fernsehgeräten hacken können. Dies erfordert zwar den Zugang zu einer Rundfunkstation, dh ein Angriff kann auf Landesebene in Ihrem eigenen Land durchgeführt werden. Alternativ können Sie einen DVB-T-Sender für 50 bis 150 US-Dollar kaufen - und illegal senden, jeder kann dies tun.

Auf dem Cyber-Sicherheitsseminar Media Cyber ​​Security Seminar las ein Sicherheitsspezialist des deutschen Unternehmens Oneconsult AG einen sehr interessanten Bericht über das Hacken von Smart-TVs und demonstrierte der Medienbranche sogar, wie man Fernseher mit einem herkömmlichen DVB-T- Fernsehsignal (Digital Video Broadcasting) aus der Ferne infiziert - Terrestrisch), die sie ständig auf ihren Frequenzen senden.

Mit der böswilligen TV-Show können Sie den integrierten Browser auf einen Exploit lenken, der Root-Rechte auf dem Fernseher erhält. Dort können Sie einen beliebigen Code festlegen und den Fernseher auf eine vom Angreifer gewünschte Weise verwenden: Ausgehend von Spionage und endend mit DDoS-Angriffen auf entfernte Ziele, wenn der Fernseher Teil des Botnetzes wird.

Die zentrale Verbindung für den Angriff ist die HbbTV- Technologie (Hybrid Broadcast Broadband TV) - der TV-Standard für die Übertragung zusätzlicher Angebote vom Internet zum Fernseher. In der Tat ist dies eine spezielle Website für den Fernseher angepasst, die auf den Bildschirm aufgerufen werden kann. Diese Technologie wird von fast allen modernen Smart-TVs unterstützt und ist mit der Übertragung von Fernsehsignalen über DVB-T, DVB-C und IPTV kompatibel.

HbbTV unterstützt JavaScript, CSS und DOM. Gemäß dem Standard ist ein Fernseher erforderlich, um auf HbbTV empfangene Befehle auszuführen. Auf diese Weise werden Informationen im Hintergrund übertragen, während der Zuschauer das Fernsehprogramm friedlich sieht.

Rafael Scheel von der Oneconsult AG hat zwei Exploits entwickelt, die beim Laden in den integrierten Browser des Fernsehgeräts schädlichen Code ausführen, Root-Rechte erlangen und effektiv die Kontrolle über das Gerät übernehmen.

Der erste Exploit nutzt die Sicherheitsanfälligkeit CVE-2015-3090 in Adobe Flash Player aus, eine dieser 0-Tage-Sicherheitsanfälligkeiten, die nach dem Hacking des Hacking-Teams im Jahr 2015 bekannt wurden.



Rafael demonstrierte die Arbeit des Exploits, indem er eine böswillige Sendung auf DVB-T durchführte und einen Fernsehbrowser an eine bestimmte Adresse im Internet sendete, von wo aus ein Code ausgeführt wird, der die angegebene Sicherheitsanfälligkeit verwendet.



Danach erhalten wir vollen Zugriff auf den Fernseher aus der Ferne.



Wie sich herausstellte, hat sich fast keiner der TV-Hersteller die Mühe gemacht, diese Sicherheitsanfälligkeit in seinen Browsern für TV zu schließen. Richtig, nur wenige Fernseher haben Adobe Flash standardmäßig aktiviert, daher hat Rafael einen zweiten Exploit entwickelt, der eine ältere Sicherheitsanfälligkeit in der JavaScript-Funktion Array.prototype.sort() verwendet.





JavaScript wird bereits auf allen Smart-TVs unterstützt, und die Sicherheitsanfälligkeit wurde wie üblich nicht geschlossen. Der zweite Exploit macht dasselbe wie der erste, benötigt jedoch kein Flash-Plugin.

Laut Raphael sind etwa 90% der in den letzten Jahren auf dem Markt befindlichen Smart-TVs für diesen Angriff anfällig. Der Forscher macht darauf aufmerksam, dass DVB-T ein Einweg-Kommunikationskanal ist, der von Seiten des Angreifers völlig anonym ist. Es sind keine Spuren mehr vorhanden. Es gibt jedoch verschiedene Möglichkeiten, ein DVB-T-Signal an den Fernseher des Opfers zu senden. Es ist klar, dass eine Fernsehgesellschaft oder spezielle Dienste dies landesweit tun können, aber wenn eine Privatperson dies tut, müssen Sie erfinderischer sein. Es gibt drei Möglichkeiten:

  • Angriff auf Rundfunkveranstalter;
  • Überspielen eines DVB-T-Signals mit Ihrem stärkeren Signal (z. B. Senden von einer Drohne): Das Fernsehgerät sollte standardmäßig auf die Quelle eines stärkeren Signals umschalten.
  • Störungen mit DVB-C (IPTV) beispielsweise über das Internet.

Vielleicht macht es Sinn, einen XSS-Angriff auf die Site des Senders durchzuführen.


Drohne mit DVB-T-Sender

Schiel sagte , er habe einen Exploit für Smart-TVs entwickelt, bevor er überhaupt von den Entwicklungen der CIA erfahren habe.

Source: https://habr.com/ru/post/de402733/


All Articles