赛门铁克研究人员近期针对新型智能电视进行实验研究,以了解其抵御网络攻击的能力。实验结果显示,被感染勒索软件的全新智能电视均遭受无法使用的后果。
智能电视如何受到攻击?
将恶意软件安装于电视中是最常见的攻击形式。除了通过电视USB端口手动安装恶意软件或从官方市场意外下载感染应用以外,攻击者还可能采用以下几种方法:
MitM 攻击 攻击者通过实施中间人 (MitM)攻击将恶意软件安装于电视中。他们需要在相同网络路径上实施该攻击,但这也可以通过获取Wi-Fi密码或截获DNS请求等方式达到攻击目的。并非所有电视连接都采用SSL加密,即使部分电视采用SSL加密,也无法彻底验证证书。例如,攻击者能够轻松创建自签名证书以应对部分接受自签名SSL证书的电视。避免电视不安全通信的另一种方式是利用实体可信根设备证书(Solid Roots of Trust),现在有线电视行业已经采用这种方法来实现内容保护。
当用户下载应用时,攻击者会拦截下载请求,并将其重新定向至其他服务器。此时,电视将不能从合法服务器下载真正的应用,而会被重新定向至其他服务器使电视下载恶意应用。当下载完成,用户需要接受恶意软件应用的运行请求。由于用户并不知道所下载为恶意应用,因此他们很可能会接受并安装该应用。
利用漏洞 攻击者还能够利用软件漏洞攻击电视。由于智能电视拥有浏览网页的功能,攻击者可以引导用户访问恶意网站,该恶意网站能够检测电视中存在漏洞的软件,并利用漏洞,实现有效载荷。由于智能电视本身会具有多种不同媒体格式及文件格式漏洞,例如近期的libpng漏洞,它们是攻击者理想的利用目标。
系统更新或未进行更新 现在,许多智能电视都能够在设备空闲时提供自动检查、更新并下载的功能。即使电视操作系统开发人员定期发布软件更新,用户仍旧需要依靠电视制造商为设备发布更新,这意味着,在等待发布更新的期间,用户的电视会非常容易受到攻击。
此外,一些智能电视会从非SSL网站下载固件更新,MitM攻击者可以拦截并丢弃这一网络流量。这意味着,攻击者能够阻止电视更新,使其容易受到现有漏洞的攻击。从另一个角度说,修改更新程序包本身非常困难,因为在安装之前需要进行加密和验证。但我们也看到,一些设备的更新并不能起到保护作用。
电视远程应用 由于能够被安装于移动设备,电视远程应用程序将会受到用户的欢迎。这种应用由质询响应PIN码(Challenge-Response PIN)授权。处在相同网络中的攻击者可以探测到已认证的远程控制设备,重新播放命令,从而进行更改电视频道、调整音量或关闭电视等攻击举动。任何网络可访问的服务都存在风险,目前已发生多起拒绝服务(DoS )攻击以及利用智能设备上的UPnP漏洞所进行的远程执行代码事件。一般而言,攻击者需要访问本地网络或在相同的网络中的电脑上运行恶意软件,以便实施此类攻击。
为何攻击智能电视?
攻击者可能会出于各种各样的原因攻击智能电视,例如:点击欺诈 攻击智能电视获利的方式之一是在电视上安装广告软件或恶意软件以实施点击欺诈。由于电视长期保持打开状态,攻击者能够在未经用户同意的情况下在幕后持续进行广告点击,从而获益。
僵尸网络 攻击者能够在智能电视中添加僵尸网络,利用其实施分布式拒绝服务 (DdoS) 攻击。对于这种攻击,路由器是更好的攻击目标。使用默认密码的路由器更容易遭受攻击。
数据盗窃 盗取线上流媒体服务或应用商店(例如Google Play)的账户凭证也是攻击者攻击智能电视的原因之一。虽然用于Android电视中的 Android 版本很难使应用程序盗窃此类账户数据,但攻击者却能够通过其他智能电视操作系统实施盗窃。
加密货币挖掘 新型智能电视装有高性能显卡芯片,攻击者以其作为攻击目标来挖掘加密货币(例如比特币)。但相对于专用ASIC芯片,受到攻击的智能电视并不能为网络罪犯创造大量利益,仅有部分大型电视网络能被攻击者所利用。
勒索 利用勒索软件感染智能电视是攻击者获取利益的方式之一。电视勒索会造成电视用户大量金钱损失。与电脑和智能手机勒索事件相同,无法访问设备所产生的威胁以及攻击者所掌握的数据都足以让受害者心甘情愿地交付赎金。此外,这种攻击实施起来十分容易。
访问其他联网设备 攻击智能电视可以作为罪犯访问家庭网络环境或商务环境中其他设备的中继站。
隐私 智能电视能够收集大量隐私信息,例如录音及视频数据等。在智能电视上传至后台之前或期间,网络罪犯会试图盗取用户数据,以便利用此类数据调整后续攻击或对用户进行勒索。
智能电视如何感染勒索软件?
有些电视设有预安装游戏门户网站,用户能够在此门户网站上选择并安装游戏。但这些网站在与服务器通信时并未使用加密的网络请求。这使MitM攻击者能够修改已显示的所有应用信息以及应用本身的位置,以便诱导用户安装恶意应用。例如,用户认为自己在安装新的赛车游戏,但实际上攻击者已将安装请求重新定向至外观相同却具有木马病毒的应用版本。
在实验中,赛门铁克研究人员使用的电视运行 Android 系统。由于勒索软件能够蔓延至移动设备甚至智能手表,该实验希望了解攻击者是否能够利用勒索软件感染电视。
实验将采用上述MITM攻击为设定场景,赛门铁克研究人员设法挟持游戏安装程序,并请用户在电视上安装和启动恶意应用。不出所料,几秒钟后,恶意应用开始运行并锁定电视,并在屏幕上显示勒索信息,导致电视无法使用。该勒索软件每隔几秒便会显示勒索信息,用户无法执行任何与电视的其他交互动作。
智能电视如果采用常见的Android安全设置,在默认情况下,该安全设置会禁止从第三方市场安装,并要求验证下载应用。这些设置会帮助用户最大程度地降低意外安装恶意软件的风险。用户需要在修改设置前认真考虑安全风险。
(李国敏)