Как стать автором
Обновить

Комментарии 31

Спасибо за статью, но она скорее не про взлом, а про реверс-инжиниринг протокола по которому работает телевизор.
«Дайте мне правильный юзернейм и пароль, а также прямой доступ по сети к устройству, и я его взломаю.»
Вы правы, что для успешной атаки необходим доступ к локальной сети, однако наличие юзернейма и пароля вовсе не требуется.
Smart View авторизует устройство, используя лишь его MAC-адрес, который отправляется в пакете авторизации и может не совпадать с реальным MAC-адресом. Таким образом, получив список MAC-адресов устройств в локальной сети, можно перебирать их, пока первый байт ответа не будет равен 0 (что означает успешную авторизацию). А количество попыток авторизации ничем не ограничено.
Я возможно что-то не так понял, но как нажать «KEY_ENTER», не послав правильный логин и пароль?
В нашем примере «Legit User» — логин, «NoEasyWayOut» — пароль. Механизм аутентификации работает таким образом, что ему неважно, какая строчка передается в качестве логина, он проверяет только пароль. Например, если мы пошлем «admin»/«NoEasyWayOut», аутентификация также будет успешна.

Насчет пароля Вы правы: его придется узнать, для этого есть как минимум два способа:
1. Поиск в дампе трафика. Если, например, мы подключены к одной Wi-Fi точке с клиентом, то можно довольно легко словить пакеты авторизации. Ситуация аналогична описанной в статье.
2. Зная, что Smart View (да и многие другие приложения) в качестве пароля использует MAC, можно просканировать локальную сеть и перебрать все имеющиеся MAC адреса.

Отвечая на Ваш вопрос, чтобы нажать «KEY_ENTER», нужно отправить пароль, полученный одним из способов и любой логин.
Ясно, спасибо за разъяснение.
Только у вас в статье про MAC адреса ни слова.
Погодите — правильно ли я понял, что авторизуемое устройство (запрос на авторизацию которого виден на экране) само себя и авторизует, дистанционно нажав за пользователя «Enter»?
Да, всё верно. Наш коротенький скрипт авторизует Smart View, оба запущены на одной машине.
Можно сделать красиво и незаметно, но придется реализовывать необходимый функционал вручную, а от участников этого не требовалось.
Верно. Для работы приложения Smart View на ПК авторизация пройдена обходным путём — команда Enter была не нажата на пульте а отправлена по локальной сети.
Но это же дырка в безопасности: достаточно разрешить доступ одному приложению на стороннем устройстве — и с этого устройства можно понаразрешать доступов любым другим приложениям. Ай да Samsung!
Недавно запретил на роутере доступ в Интернет для своего Samsung Smart TV 2012 года. Этот девайс не имеет возможности отключить опцию своего обновления, и постоянно мешал ребёнку смотреть мультики своими частыми обновлениями. А поскольку мультики крутит Apple TV, доступ в инет телевизору и не нужен.

Я свой LG сделал тупым дисплеем. И отказался принимать пользовательское соглашение. Телевизор был очень расстроен. Естественно, интернета я ему тоже не дал) все равно никто из смартов рядом с Kodi даже не валялся.

Звучит как юмористический рассказ 15-20-летней давности. «Поссорились с телевизором. Теперь он в отместку круглые сутки показывает Первый канал. Выдержал два дня, потом сломался, принял пользовательское соглашение и дал ему интернет».

Кстати, а что изменилось в функциональном плане при непринятии лицензии?

Наверное, какие-то ненужные рекламные функции "смарт" не работают. Обычные настройки телевизора-дисплея в порядке. А этот шлак с подписками я в гробу видал.

Как вариант, можно не делать проброс 55000 порта на роутере :)
Я вот не могу понять, все эти истерики по поводу уязвимости устройств и прочее, они, получается в случаях, когда устройства сидят за NAT без проброса портов вообще неуместны?

Скоро IPv6 придёт..

А в чем проблема? У меня сейчас видны 3 роутера с открытым WiF? Хомячки — они не заморачиваются. Купил — включил. Все работает.
Вардрайвинг ещё никто не отменял, к тому же в чем проблема, запустить Reaver + airodump + pyrit и при правильном выборе железа и конечного словаря, получить доступ к локалкам всех соседей вокруг? Многоквартирный дом, это одно. Я знаю достаточно бизнес центров, в которых мелкие о не очень конторки не особо суетятся о безопасности, выставляя в качестве пароля на WiFi номер кабинета, а котором сидит начальник. Вот тут уже проблема более актуальна.
это не поможет, если прошивка модема содержит ядро пятилетней давности или логин-пароль admin:admin.
Как часто обновляется прошивка вашим производителем и сколько в ней уязвимостей?

NAT — это не про безопасность.
Как вы извне обратитесь к устройству за NAT?
Способ 1, если есть рут-доступ к роутеру: настраиваем на нём iptables так, чтобы пробросить соединение до телевизора (форвардинг портов).

Способ 2, если есть рут-доступ к роутеру: заливаем руткит, который широковещательно стучиться до всех устройств в сети, в том числе и до телевизора.

Cпособ 2.5. Поймать вирус на комп, а он уже сам телевизор и всё остальное в доме через «локальную защищённую сеть в NAT» доломает.

Способ 3, если есть доступ к локальной сети. Например, пароль на WiFi 12345678:
МЫ УЖЕ В ЭТОЙ СЕТИ ЗА NATом.

NAT — Это не про безопасность! Это как пароль «123456789» — вроде пароль и сложнее чем 8 единичек, но безопасной система не стала.

в комментариях выше ещё про IPv6 пишут. Закрывать IPv4 натом в этом случае — как ставить железную дверь, когда стены нет.
Вы знаете, это полная фигня. Начнём с того, что если есть рут-доступ к роутеру, вообще ни о какой безопасности речи быть не может.

Закончить в принципе можно тем, что я, например, сижу за динамическим IP-гейтом провайдера, так что вы даже к моему роутеру просто так напрямую не обратитесь, не то что к телевизору за ним.

А про доступ к локальной сети это вообще бред, если он есть, то уж ломать кому-то телевизор никто не будет.

Ну и IPv6 риторика туда же — зачем вообще провайдеру выдавать своим клиентам IPv6 из глобального пула, если внутренняя сеть на v4 прекрасно работает? Не думаю что это станет массово актуально в ближайшие лет пять-десять.
Спасибо за статью. В продолжении было бы интересно увидеть реализацию «страшилки» из начала статью. Т.е. получение картинки с «камеры» и «микрофона» телевизора. Выбрать модель смарт TV который поодерживают скайп.
Я, если честно, не вижу в этом всем отдельной проблемы. Вернемся к той же «страшилки» — большой брат следит за тобой. Возьмем обычный ноутбук. Камера есть. Микрофон есть. Соединение с инетом есть. Т.е. все условия что бы сделать из ноута «жучек» на физическом уровне выполнены. (В смартфонах то же). Вопрос лишь в ПО которое позволяет или не позволяет передавать данные с камеры и микрофона третьим лицам без нашего желания.
Теперь перейдем к интернету вещей. Что такое смарт ТВ. Грубо говоря тот же самый ноутбук/смартфон (компьютер) только с большим экраном. Что такое «умный холодильник» — тот же самый ноутбук/смартфон (компьютер) только с функцией холодильника. А значит и принципы безопасности будут одни и те же.

Судя по статье в данной модели телевизора производитель не стал заморачиваться с безопасностью. Но если будет пара взломов и жалоб от покупателей, то выпустят обновление, где логин и пароль будут обязательны для любой команды. Плюс применят не только кодирование но и шифрование пакетов вплоть до «квантовой криптографии» )))

Судя по статье в данной модели телевизора производитель не стал заморачиваться с безопасностью. Но если будет пара взломов и жалоб от покупателей, то выпустят обновление


Судя по тому, как обстоят дела с IP-камерами, то даже именитые производители (Sony) не заморачиваются с безопасностью, хотя там была не «пара взломов», а цельный ботнет (Mirai).
С камерами я сам «баловался». Был, а может и есть китайский производитель домашних ip-камер, который предоставлял облачный сервис для удаленного просмотра камеры через инет. Сервис был по умолчанию включен. Логин — серийный номер камеры (идут по порядку), пароль к облаку = паролю пользователя, по умолчанию admin. Перебираем в цикле логины с паролем по умолчанию, пытаемся конектится к облаку — в 30% случаев получаем картинку из дома китайцев. )))
Во-о-от! ;) Т.е. это раньше было позволительно себя успокаивать мыслью о том, что, дескать, производители же не дураки, они же предпринимают меры безопасности, и пользователи не дураки, они же… Но вот выяснилось же, что — дураки. И те, и другие. И если пользователям простительно — они не обязаны, в сущности, разбираться в этих аспектах (хотя тоже спорный тезис, но ладно, пусть будут не обязаны), то производители-то! Как можно быть настолько безответственными?
Старый анекдот:
«До армии я крепко спал — думал мой покой охраняют.
В армии я не спал — сам охранял покой соотечественников.
После армии не могу спокойно спать, потому что знаю кто и как охраняет мой покой.» )))

Это глобальная проблема. Те же «китайские двери» и «пластиковые окна» очень легко открываются, но мы «верим» что они защитят наше жилье.

Производители конечно должны более ответственно подходить к безопасности продукции, по крайне мере закрывать 99% известных уязвимостей. Но если пользователь юзает пароль «123» то это уже его проблемы.
НЛО прилетело и опубликовало эту надпись здесь
А производителям и дела нет, ломанут их телевизоры, или нет. Более того, не удивлюсь, если они еще и бекдоры оставляют в прошивках.

Производитель никак не ответит перед вами, даже если его аппарат вообще не закрыт, и будет рассылать спам и сканить весь инет, разорять вас на трафике и мешать всей сети вашего провайдера. Если так — какая у него мотивация хоть как-то сделать прошивку хорошо, оптимально, надежно работающей и защищенной. Что протокол вы вскрыли, указывает ровно на это: они даже TLS не запилили, не говоря чтобы еще и другие меры предпринять.
Зарегистрируйтесь на Хабре , чтобы оставить комментарий