提交成功,感謝您的反饋!
窗口將于5秒鐘后關閉智能電視特性
除了普通功能之外,新型智能電視還允許觀眾瀏覽網頁、觀看并點播流媒體,支持下載并運行應用程序。目前,智能電視正迅速成為家庭和商業(yè)環(huán)境中的標配。報道預測,到2016年,北美與西歐家庭中的網絡電視數(shù)量將達到1 億臺。
當前智能電視主要采用四種操作系統(tǒng):Tizen、WebOS 2.0、Firefox OS 或 Android TV(Android 5 Lollipop 的版本之一)。在本次試驗中,雖然所進行測試的電視運行為Android系統(tǒng),但針對智能電視進行的攻擊與品牌和操作系統(tǒng)無關。
智能電視如何受到攻擊 ?
將惡意軟件安裝于電視中是最常見的攻擊形式。除了通過電視USB端口手動安裝惡意軟件或從官方市場意外下載感染應用以外,攻擊者還可能采用以下幾種方法:
? MitM 攻擊
攻擊者通過實施中間人 (MitM)攻擊將惡意軟件安裝于電視中。他們需要在相同網絡路徑上實施該攻擊,但這也可以通過獲取Wi-Fi密碼或截獲DNS請求等方式達到攻擊目的。并非所有電視連接都采用SSL加密,即使部分電視采用SSL加密,也無法徹底驗證證書。例如,攻擊者能夠輕松創(chuàng)建自簽名證書以應對部分接受自簽名SSL證書的電視。避免電視不安全通信的另一種方式是利用實體可信根設備證書(Solid Roots of Trust),現(xiàn)在有線電視行業(yè)已經采用這種方法來實現(xiàn)內容保護。
當用戶下載應用時,攻擊者會攔截下載請求,并將其重新定向至其他服務器。此時,電視將不能從合法服務器下載真正的應用,而會被重新定向至其他服務器使電視下載惡意應用。當下載完成,用戶需要接受惡意軟件應用的運行請求。由于用戶并不知道所下載為惡意應用,因此他們很可能會接受并安裝該應用。
? 利用漏洞
攻擊者還能夠利用軟件漏洞攻擊電視。由于智能電視擁有瀏覽網頁的功能,攻擊者可以引導用戶訪問惡意網站,該惡意網站能夠檢測電視中存在漏洞的軟件,并利用漏洞,實現(xiàn)有效載荷。由于智能電視本身會具有多種不同媒體格式及文件格式漏洞,例如近期的libpng漏洞,它們是攻擊者理想的利用目標。
? 系統(tǒng)更新或未進行更新
現(xiàn)在,許多智能電視都能夠在設備空閑時提供自動檢查、更新并下載的功能。即使電視操作系統(tǒng)開發(fā)人員定期發(fā)布軟件更新,用戶仍舊需要依靠電視制造商為設備發(fā)布更新,這意味著,在等待發(fā)布更新的期間,用戶的電視會非常容易受到攻擊。
此外,一些智能電視會從非SSL網站下載固件更新,MitM攻擊者可以攔截并丟棄這一網絡流量。這意味著,攻擊者能夠阻止電視更新,使其容易受到現(xiàn)有漏洞的攻擊。從另一個角度說,修改更新程序包本身非常困難,因為在安裝之前需要進行加密和驗證。但我們也看到,一些設備的更新并不能起到保護作用。
? 電視遠程應用
由于能夠被安裝于移動設備,電視遠程應用程序將會受到用戶的歡迎。這種應用由質詢響應PIN碼(Challenge-Response PIN)授權。處在相同網絡中的攻擊者可以探測到已認證的遠程控制設備,重新播放命令,從而進行更改電視頻道、調整音量或關閉電視等攻擊舉動。任何網絡可訪問的服務都存在風險,目前已發(fā)生多起拒絕服務(DoS )攻擊以及利用智能設備上的UPnP漏洞所進行的遠程執(zhí)行代碼事件。一般而言,攻擊者需要訪問本地網絡或在相同的網絡中的電腦上運行惡意軟件,以便實施此類攻擊。