在近日舉辦的歐洲廣播聯盟媒體網絡安全研討會上,瑞士安全研究員Rafael Scheel分享了一種針對智能電視的新型攻擊方法:通過發送惡意數字視頻地面廣播信號(DVB-T),實現遠程控制電視設備并獲得智能電視root訪問權限,之后利用電視可以進行DDoS攻擊和監視用戶等多種惡意行為。這種攻擊手段不但比以往的電視黑客行為更具獨特性和危險性,而且影響市面上接近90%的智能電視產品。
由于我國推行的是自己制訂的DTMB標準(國標),而DVB-T標準(參見Wikipedia)多應用于歐洲各國,所以這種攻擊貌似在我國大部分地區是行不通的,但作為思路拓展,我們可以一起來了解了解:
▲DVB-T標準
DVB-T:Digital Video Broadcasting–Terrestrial,地面數字電視廣播,基于無線,是歐洲通用的地面數字電視標準。
▲該攻擊特點:遠程實施、隱蔽入侵
此前的一系列電視攻擊都必須依賴物理訪問才能實現插入惡意USB或執行惡意程序,即便是前久曝光的CIA“哭泣天使”也同樣需要物理接觸三星電視才能完成竊聽監控攻擊,而且這種攻擊只是針對特定時間特定目標的特定行動,并不能適用大規模攻擊。與此相比,Rafael Scheel的攻擊極具危險性,因為攻擊者可以遠程發動攻擊,不需要電視用戶交互,入侵行動完全隱蔽在后臺運行,電視被入侵后用戶可能會毫不知情。
Rafael Scheel向記者表示,他并不清楚CIA關于三星電視的“哭泣天使”工具技術,這是他自己的獨立研究,同時他還強調,目前市面上90%的在售智能電視都會受此攻擊影響,而任何人花費$50-$150不等的價格就可以配置一個定制的DVB-T發射機,廣播DVB-T信號進行攻擊。Scheel的攻擊研究主要基于廣電/寬帶混合型智能電視(HbbTV)標準,這是當前有線電視提供商和智能電視制造商都遵守的廣播、IPTV和寬帶傳輸系統的行業標準,象DVB-T、DVB-C和IPTV電視信號傳輸技術都支持HbbTV。
該攻擊方法:發送強力惡意DVB-T信號讓電視加載網站執行惡意程序
按照DVB-T的設計,在數十或數百英里之外,任何電視都將會接收并連接到更強力的無線數字視頻信號,所以,攻擊者可以把惡意DVB-T信號發射機架設于附近房屋、鄰居家或一些小城市,當然,也可以把它安裝在無人機上,針對建筑物中的特定房間或跨越整個城市進行攻擊。
據Scheel解釋,問題出在支持DVB-T的HbbTV標準,允許電視接收信號指令,并在后臺訪問和加載網站,因此,當智能電視加載了植入漏洞和惡意代碼的網站之后,就能有效接管電視root權限進行設備控制。
▲該攻擊使用漏洞:智能電視瀏覽器漏洞
Scheel在此攻擊中一開始使用的是CVE-2015-3090,這是Hacking Team于2015年泄露的一個Flash零日漏洞,但之后,他發現并不是所有智能電視瀏覽器都默認啟用Flash Player插件,所以,Scheel又開發了第二個利用JavaScript Array.prototype.sort()函數的漏洞,該漏洞適用于所有智能電視設備瀏覽器,并能對電視設備從瀏覽器級別提權至固件級別。
由于這種攻擊可以破壞固件更新機制,所添加的后門幾乎不可能被刪除,甚至是作出廠重置操作也無濟于事。攻擊者通過后門可以利用電視發起DDoS攻擊,通過電視麥克風和相機監聽窺視用戶,竊取電視上存儲的數據,或者在智能電視市場上做出破壞競爭對手的行為。Scheel說,目前針對電視來說,還未有任何HbbTV信號和瀏覽器相關的安全機制,這更會加劇電視用戶受此類攻擊威脅的可能。攻擊對DVB-C和IPTV標準理論可行。Scheel表示,他只是針對DVB-T信號進行了惡意HbbTV命令測試,從理論上說,這種攻擊在DVB-C和IPTV標準電視設備上一樣可行。