Комментарии 31
Спасибо за статью, но она скорее не про взлом, а про реверс-инжиниринг протокола по которому работает телевизор.
«Дайте мне правильный юзернейм и пароль, а также прямой доступ по сети к устройству, и я его взломаю.»
«Дайте мне правильный юзернейм и пароль, а также прямой доступ по сети к устройству, и я его взломаю.»
+7
Вы правы, что для успешной атаки необходим доступ к локальной сети, однако наличие юзернейма и пароля вовсе не требуется.
Smart View авторизует устройство, используя лишь его MAC-адрес, который отправляется в пакете авторизации и может не совпадать с реальным MAC-адресом. Таким образом, получив список MAC-адресов устройств в локальной сети, можно перебирать их, пока первый байт ответа не будет равен 0 (что означает успешную авторизацию). А количество попыток авторизации ничем не ограничено.
Smart View авторизует устройство, используя лишь его MAC-адрес, который отправляется в пакете авторизации и может не совпадать с реальным MAC-адресом. Таким образом, получив список MAC-адресов устройств в локальной сети, можно перебирать их, пока первый байт ответа не будет равен 0 (что означает успешную авторизацию). А количество попыток авторизации ничем не ограничено.
+1
Я возможно что-то не так понял, но как нажать «KEY_ENTER», не послав правильный логин и пароль?
0
В нашем примере «Legit User» — логин, «NoEasyWayOut» — пароль. Механизм аутентификации работает таким образом, что ему неважно, какая строчка передается в качестве логина, он проверяет только пароль. Например, если мы пошлем «admin»/«NoEasyWayOut», аутентификация также будет успешна.
Насчет пароля Вы правы: его придется узнать, для этого есть как минимум два способа:
1. Поиск в дампе трафика. Если, например, мы подключены к одной Wi-Fi точке с клиентом, то можно довольно легко словить пакеты авторизации. Ситуация аналогична описанной в статье.
2. Зная, что Smart View (да и многие другие приложения) в качестве пароля использует MAC, можно просканировать локальную сеть и перебрать все имеющиеся MAC адреса.
Отвечая на Ваш вопрос, чтобы нажать «KEY_ENTER», нужно отправить пароль, полученный одним из способов и любой логин.
Насчет пароля Вы правы: его придется узнать, для этого есть как минимум два способа:
1. Поиск в дампе трафика. Если, например, мы подключены к одной Wi-Fi точке с клиентом, то можно довольно легко словить пакеты авторизации. Ситуация аналогична описанной в статье.
2. Зная, что Smart View (да и многие другие приложения) в качестве пароля использует MAC, можно просканировать локальную сеть и перебрать все имеющиеся MAC адреса.
Отвечая на Ваш вопрос, чтобы нажать «KEY_ENTER», нужно отправить пароль, полученный одним из способов и любой логин.
0
Ясно, спасибо за разъяснение.
Только у вас в статье про MAC адреса ни слова.
Только у вас в статье про MAC адреса ни слова.
+1
Погодите — правильно ли я понял, что авторизуемое устройство (запрос на авторизацию которого виден на экране) само себя и авторизует, дистанционно нажав за пользователя «Enter»?
+1
Да, всё верно. Наш коротенький скрипт авторизует Smart View, оба запущены на одной машине.
Можно сделать красиво и незаметно, но придется реализовывать необходимый функционал вручную, а от участников этого не требовалось.
Можно сделать красиво и незаметно, но придется реализовывать необходимый функционал вручную, а от участников этого не требовалось.
0
Верно. Для работы приложения Smart View на ПК авторизация пройдена обходным путём — команда Enter была не нажата на пульте а отправлена по локальной сети.
0
Недавно запретил на роутере доступ в Интернет для своего Samsung Smart TV 2012 года. Этот девайс не имеет возможности отключить опцию своего обновления, и постоянно мешал ребёнку смотреть мультики своими частыми обновлениями. А поскольку мультики крутит Apple TV, доступ в инет телевизору и не нужен.
+1
Я свой LG сделал тупым дисплеем. И отказался принимать пользовательское соглашение. Телевизор был очень расстроен. Естественно, интернета я ему тоже не дал) все равно никто из смартов рядом с Kodi даже не валялся.
+2
Звучит как юмористический рассказ 15-20-летней давности. «Поссорились с телевизором. Теперь он в отместку круглые сутки показывает Первый канал. Выдержал два дня, потом сломался, принял пользовательское соглашение и дал ему интернет».
+2
Кстати, а что изменилось в функциональном плане при непринятии лицензии?
0
Как вариант, можно не делать проброс 55000 порта на роутере :)
+1
Я вот не могу понять, все эти истерики по поводу уязвимости устройств и прочее, они, получается в случаях, когда устройства сидят за NAT без проброса портов вообще неуместны?
0
Скоро IPv6 придёт..
0
А в чем проблема? У меня сейчас видны 3 роутера с открытым WiF? Хомячки — они не заморачиваются. Купил — включил. Все работает.
0
Вардрайвинг ещё никто не отменял, к тому же в чем проблема, запустить Reaver + airodump + pyrit и при правильном выборе железа и конечного словаря, получить доступ к локалкам всех соседей вокруг? Многоквартирный дом, это одно. Я знаю достаточно бизнес центров, в которых мелкие о не очень конторки не особо суетятся о безопасности, выставляя в качестве пароля на WiFi номер кабинета, а котором сидит начальник. Вот тут уже проблема более актуальна.
0
это не поможет, если прошивка модема содержит ядро пятилетней давности или логин-пароль admin:admin.
Как часто обновляется прошивка вашим производителем и сколько в ней уязвимостей?
NAT — это не про безопасность.
Как часто обновляется прошивка вашим производителем и сколько в ней уязвимостей?
NAT — это не про безопасность.
0
Как вы извне обратитесь к устройству за NAT?
-1
Способ 1, если есть рут-доступ к роутеру: настраиваем на нём iptables так, чтобы пробросить соединение до телевизора (форвардинг портов).
Способ 2, если есть рут-доступ к роутеру: заливаем руткит, который широковещательно стучиться до всех устройств в сети, в том числе и до телевизора.
Cпособ 2.5. Поймать вирус на комп, а он уже сам телевизор и всё остальное в доме через «локальную защищённую сеть в NAT» доломает.
Способ 3, если есть доступ к локальной сети. Например, пароль на WiFi 12345678:
МЫ УЖЕ В ЭТОЙ СЕТИ ЗА NATом.
NAT — Это не про безопасность! Это как пароль «123456789» — вроде пароль и сложнее чем 8 единичек, но безопасной система не стала.
в комментариях выше ещё про IPv6 пишут. Закрывать IPv4 натом в этом случае — как ставить железную дверь, когда стены нет.
Способ 2, если есть рут-доступ к роутеру: заливаем руткит, который широковещательно стучиться до всех устройств в сети, в том числе и до телевизора.
Cпособ 2.5. Поймать вирус на комп, а он уже сам телевизор и всё остальное в доме через «локальную защищённую сеть в NAT» доломает.
Способ 3, если есть доступ к локальной сети. Например, пароль на WiFi 12345678:
МЫ УЖЕ В ЭТОЙ СЕТИ ЗА NATом.
NAT — Это не про безопасность! Это как пароль «123456789» — вроде пароль и сложнее чем 8 единичек, но безопасной система не стала.
в комментариях выше ещё про IPv6 пишут. Закрывать IPv4 натом в этом случае — как ставить железную дверь, когда стены нет.
0
Вы знаете, это полная фигня. Начнём с того, что если есть рут-доступ к роутеру, вообще ни о какой безопасности речи быть не может.
Закончить в принципе можно тем, что я, например, сижу за динамическим IP-гейтом провайдера, так что вы даже к моему роутеру просто так напрямую не обратитесь, не то что к телевизору за ним.
А про доступ к локальной сети это вообще бред, если он есть, то уж ломать кому-то телевизор никто не будет.
Ну и IPv6 риторика туда же — зачем вообще провайдеру выдавать своим клиентам IPv6 из глобального пула, если внутренняя сеть на v4 прекрасно работает? Не думаю что это станет массово актуально в ближайшие лет пять-десять.
Закончить в принципе можно тем, что я, например, сижу за динамическим IP-гейтом провайдера, так что вы даже к моему роутеру просто так напрямую не обратитесь, не то что к телевизору за ним.
А про доступ к локальной сети это вообще бред, если он есть, то уж ломать кому-то телевизор никто не будет.
Ну и IPv6 риторика туда же — зачем вообще провайдеру выдавать своим клиентам IPv6 из глобального пула, если внутренняя сеть на v4 прекрасно работает? Не думаю что это станет массово актуально в ближайшие лет пять-десять.
0
Спасибо за статью. В продолжении было бы интересно увидеть реализацию «страшилки» из начала статью. Т.е. получение картинки с «камеры» и «микрофона» телевизора. Выбрать модель смарт TV который поодерживают скайп.
Я, если честно, не вижу в этом всем отдельной проблемы. Вернемся к той же «страшилки» — большой брат следит за тобой. Возьмем обычный ноутбук. Камера есть. Микрофон есть. Соединение с инетом есть. Т.е. все условия что бы сделать из ноута «жучек» на физическом уровне выполнены. (В смартфонах то же). Вопрос лишь в ПО которое позволяет или не позволяет передавать данные с камеры и микрофона третьим лицам без нашего желания.
Теперь перейдем к интернету вещей. Что такое смарт ТВ. Грубо говоря тот же самый ноутбук/смартфон (компьютер) только с большим экраном. Что такое «умный холодильник» — тот же самый ноутбук/смартфон (компьютер) только с функцией холодильника. А значит и принципы безопасности будут одни и те же.
Судя по статье в данной модели телевизора производитель не стал заморачиваться с безопасностью. Но если будет пара взломов и жалоб от покупателей, то выпустят обновление, где логин и пароль будут обязательны для любой команды. Плюс применят не только кодирование но и шифрование пакетов вплоть до «квантовой криптографии» )))
Я, если честно, не вижу в этом всем отдельной проблемы. Вернемся к той же «страшилки» — большой брат следит за тобой. Возьмем обычный ноутбук. Камера есть. Микрофон есть. Соединение с инетом есть. Т.е. все условия что бы сделать из ноута «жучек» на физическом уровне выполнены. (В смартфонах то же). Вопрос лишь в ПО которое позволяет или не позволяет передавать данные с камеры и микрофона третьим лицам без нашего желания.
Теперь перейдем к интернету вещей. Что такое смарт ТВ. Грубо говоря тот же самый ноутбук/смартфон (компьютер) только с большим экраном. Что такое «умный холодильник» — тот же самый ноутбук/смартфон (компьютер) только с функцией холодильника. А значит и принципы безопасности будут одни и те же.
Судя по статье в данной модели телевизора производитель не стал заморачиваться с безопасностью. Но если будет пара взломов и жалоб от покупателей, то выпустят обновление, где логин и пароль будут обязательны для любой команды. Плюс применят не только кодирование но и шифрование пакетов вплоть до «квантовой криптографии» )))
0
Судя по статье в данной модели телевизора производитель не стал заморачиваться с безопасностью. Но если будет пара взломов и жалоб от покупателей, то выпустят обновление
Судя по тому, как обстоят дела с IP-камерами, то даже именитые производители (Sony) не заморачиваются с безопасностью, хотя там была не «пара взломов», а цельный ботнет (Mirai).
0
С камерами я сам «баловался». Был, а может и есть китайский производитель домашних ip-камер, который предоставлял облачный сервис для удаленного просмотра камеры через инет. Сервис был по умолчанию включен. Логин — серийный номер камеры (идут по порядку), пароль к облаку = паролю пользователя, по умолчанию admin. Перебираем в цикле логины с паролем по умолчанию, пытаемся конектится к облаку — в 30% случаев получаем картинку из дома китайцев. )))
0
Во-о-от! ;) Т.е. это раньше было позволительно себя успокаивать мыслью о том, что, дескать, производители же не дураки, они же предпринимают меры безопасности, и пользователи не дураки, они же… Но вот выяснилось же, что — дураки. И те, и другие. И если пользователям простительно — они не обязаны, в сущности, разбираться в этих аспектах (хотя тоже спорный тезис, но ладно, пусть будут не обязаны), то производители-то! Как можно быть настолько безответственными?
0
Старый анекдот:
«До армии я крепко спал — думал мой покой охраняют.
В армии я не спал — сам охранял покой соотечественников.
После армии не могу спокойно спать, потому что знаю кто и как охраняет мой покой.» )))
Это глобальная проблема. Те же «китайские двери» и «пластиковые окна» очень легко открываются, но мы «верим» что они защитят наше жилье.
Производители конечно должны более ответственно подходить к безопасности продукции, по крайне мере закрывать 99% известных уязвимостей. Но если пользователь юзает пароль «123» то это уже его проблемы.
«До армии я крепко спал — думал мой покой охраняют.
В армии я не спал — сам охранял покой соотечественников.
После армии не могу спокойно спать, потому что знаю кто и как охраняет мой покой.» )))
Это глобальная проблема. Те же «китайские двери» и «пластиковые окна» очень легко открываются, но мы «верим» что они защитят наше жилье.
Производители конечно должны более ответственно подходить к безопасности продукции, по крайне мере закрывать 99% известных уязвимостей. Но если пользователь юзает пароль «123» то это уже его проблемы.
0
НЛО прилетело и опубликовало эту надпись здесь
круто
0
А производителям и дела нет, ломанут их телевизоры, или нет. Более того, не удивлюсь, если они еще и бекдоры оставляют в прошивках.
Производитель никак не ответит перед вами, даже если его аппарат вообще не закрыт, и будет рассылать спам и сканить весь инет, разорять вас на трафике и мешать всей сети вашего провайдера. Если так — какая у него мотивация хоть как-то сделать прошивку хорошо, оптимально, надежно работающей и защищенной. Что протокол вы вскрыли, указывает ровно на это: они даже TLS не запилили, не говоря чтобы еще и другие меры предпринять.
Производитель никак не ответит перед вами, даже если его аппарат вообще не закрыт, и будет рассылать спам и сканить весь инет, разорять вас на трафике и мешать всей сети вашего провайдера. Если так — какая у него мотивация хоть как-то сделать прошивку хорошо, оптимально, надежно работающей и защищенной. Что протокол вы вскрыли, указывает ровно на это: они даже TLS не запилили, не говоря чтобы еще и другие меры предпринять.
0
Зарегистрируйтесь на Хабре , чтобы оставить комментарий
Эй, телевизор, ты что, самый «умный»?