瑞士的安全研究员 Rafael Scheel 在一个欧洲广播联盟(EBU)媒体网络安全研讨会上报告了针对智能电视的新型攻击方法,这种攻击方法允许一位攻击者通过发送恶意的数字视频地面广播 (DVB-T) 信号远程控制设备,获得智能电视的 root 访问权限,然后可以为所欲为,包括发动 DDoS 攻击到监视电视用户。
OneConsult的Rafael Scheel表示,到目前市面销售中高达90%的智能电视机容易受到使用混合广播宽带电视(HbbTV)的攻击。攻击者配备廉价的DVB-T发射机可以在广播范围内远程破坏智能电视,使电视机在后台加载可用于安装恶意软件程序的恶意网站。
然而,另一位从事智能电视安全研究的研究人员却注意到使用HbbTV进行基于广播的攻击更难做好防御工作,而以智能电视机为基础的网络攻击形式目前没有太多的防范措施。
HbbTV是大多数有线电视提供商和智能电视制造商的行业标准,它们“统一”了传统的广播、IPTV和宽带传输系统。攻击者设立流氓电视信号发射机、DVB-T或数字视频广播用于广播压缩音频,数字视频和其他数据都是基于欧盟的标准。
Scheel 在3月22日在欧洲广播联盟(EBU)媒体网络安全研讨会上展示了他的研究成果,展示了如何使用流氓DVB-T广播来强制利用浏览器在易受攻击的智能机上加载恶意网页。
/*演示开始时间:31分13秒*/
较差的设计和安全性往往使智能电视变得容易被攻破。访问智能电视设备是一个挑战,因为相比智能手机应用程序用户更不容易下载和安装智能电视应用。在电视上使用网络浏览器更是罕见。被称为“哭泣天使”的CIA工具依靠物理访问目标电视,插入包含恶意软件的恶意USB设备来完成攻击。
谢尔表示,他想找到一种可以远程命令执行的方法攻击主流的智能电视。他的解决方案是使用已知漏洞在智能电视上运行的移动浏览器的漏洞。基于HbbTV的攻击方法允许攻击者将浏览器漏洞发送到设备并使其在后台运行,而不需要用户交互。他说,HbbTV在大多数电视中默认也是“开”的。
“攻击在后台工作。只要站点不想显示,它就是完全隐藏的,“他说。
他不是第一个指出HbbTV标准的安全问题。在2014年,约塞夫·奥伦和哥伦比亚网络安全实验室的安吉洛,也提出对智能电视机HbbTV类似的攻击。
他说:“ 白名单 ”功能的修复可以限制智能电视机可以接收哪些电台,或者支持SSL和其他认证技术,但是还没有被接受。“智能电视一个真正的关注点,因为这些电视具有更多的计算能力。
Young警告说,HbbTV攻击有限制,使攻击者的攻击过程更具有挑战性。首先,针对这种攻击的智能电视机需要调整到地面广播,以便接收和接收携带攻击的恶意HbbTV广播。从Netflix流式传输视频或调到有线电视台的电视将不会受到影响。
第二,Young指出,攻击者需要为他正在攻击的电视具体型号制作攻击所用的exp。这需要对目标的提前调研,并广播攻击的范围。虽然一个非常熟练的开发者可以轻易制作一个智能电视机漏洞的exp,但这将是对攻击实施者一个非常高的筛选条件。
Young表示,更多的可能是在同一有线或无线环境中从其他受到攻击的设备进行对启动的智能电视机基于网络的 IP层攻击。鉴于智能电视制造商修补平台的记录,这样的攻击可能会起作用
连接互联网的智能电视机越来越受到关注。这些设备很受欢迎 – 全球销售量超过2亿。因为智能电视设备寿命较长。Scheel在活动中表示:“我们今天发现的问题将在六至十年内被普遍应用。”
“不是所有的问题都可以打补丁。“
*参考:oneconsult,