此处介绍的电视盒子漏洞已经完成修复工作
6.1 智能电视盒子安全威胁分析
6.1.1 系统被植入木马、恶意应用的风险
主流电视盒子采用android平台,存在被植入的Android应用甚至是木马, 当被植入木马,很多隐私信息都被泄露,甚至可以被作为跳板渗透进入企业内部,造成极大隐患。
6.1.2 电视内容被篡改的风险
通过漏洞篡改视频内容,在原内容中插入恶意广告谋取利益,更为甚者发布违法信息。
6.1.3 隐私泄露风险
有些盒子有存储账号密码,相册视频功能,很容易泄露。
6.1.4 被越权控制的风险
第三方接口遥控器越权操作电视,威胁社会治安。
6.2 智能电视遭受攻击的方式
电视盒子基础架构
6.2.1 系统底层的攻击
android原生代码五身份认证和登录功能,通过root权限控制系统导致很容易遭受攻击, 很多盒子为了方便调试会开启Android远程adb接口,很多情况下这些接口被直接暴露,通过这些接口直接获取权限,种植android木马。
有些可以打开网页的盒子也容易,通过用户访问特殊网页,直接被植入木马。
6.2.2 云端服务器的攻击
主要视频内容来自云端服务器,而云端服务器存在漏洞,如SQL注入、文件上传等传统Web漏洞。 攻击者利用漏洞控制云服务器,进而可以推送ota升级、篡改云端接口的方法实现对智能电视端的攻击。 云端存储的账号信息容易泄露。
6.2.3 电视盒子应用层攻击
应用程序的开发水平参差不齐,容易被进行越权操作。
6.3 智能电视盒子漏洞分析
6.3.1 利用APP非授权控制智能电视
许多APP可以对同一局域网下的之智能电视进行控制,播放指定的内容,有安全隐患。
6.3.2 智能电视信息泄露
电视未对相关配置文件进行访问权限限制,未经认证的情况下,任意用户都可以访问,而且电视开放了大量接口都容易被入侵。
6.3.3 智能电视遥控器会话劫持漏洞
智能电视在控制信息传输过程中使用了未加密的HTTP协议进行通信,可以进行参数分析,对控制权限指令进行劫持。
HTTP控制请求使用Burpsuite分析 TCP可以用WireShark分析 数据存在用十六进制表示的时候,以文本形式存储再进行分析。 通过分析可以看到控制请求中有keyaction 可以推断出控制指令的结构
6.3.4 绕过验证机制,远程任意APK安装漏洞
智能电视通过手机请求安装APK时,使用session_id进行验证交互的,验证session实在手机本地APP中进行验证的,从而造成无需验证就可以安装任意APK应用软件,并且利用该漏洞绕过未知APK应用检测的情况。
6.4 智能电视盒子类产品安全建议
1.基于android的盒子需要做好安全防护必要可以安装杀毒软件。
2.对于运行的应用程序,权限最小化原则
智能电视盒子类产品安全建议 1.基于android的盒子需要做好安全防护必要可以安装杀毒软件。
2.对于运行的应用程序,权限最小化原则
3.云服务减少漏洞,增加漏洞检测扫描。
|