Чи мій смарт-телевізор Samsung вразливий до нападу «плачучого ангела»?


18

На CNet є звіт про те, що смарт-телевізори Samsung UNF 8000 вразливі до злому, розробленого ЦРУ:

У червні 2014 року ЦРУ та МІ5 Великобританії провели спільний семінар з вдосконалення хаку "Плачучий ангел", який, як видається, спеціально орієнтований на телевізори Samsung серії F8000, випущені в 2013 році.

Режим "підробленого вимкнення" був розроблений для того, щоб обдурити користувачів думати, що їх телевізор вимкнено (вимкненням екрана та передніх світлодіодів), зберігаючи при цьому голосові розмови. Виходячи з того, що ми знаємо про телевізор, хак потрапив би в мікрофон, розташований на супутнім пульті телевізора.

Я читав " Чи можу я відстежувати свою мережу на предмет активних пристроїв IoT?" ', що дає деякі загальні уявлення про те, як можна контролювати мережу, але мене цікавлять конкретні способи, які б я міг визначити, чи заразився мій телевізор та передав дані в хмару.

Чи я можу виявити, чи мій телевізор записував і передавав аудіо на зловмисну ​​сторону?

Я думаю про тих, хто, можливо, розробив подібну атаку, не лише специфічний подвиг ЦРУ. Проблема, яку я можу передбачити за допомогою загальних методів у зв'язаному питанні, полягає в тому, що може бути важко розмежовувати загальний мережевий трафік від зловмисного трафіку від мого телевізора - чи є якийсь спосіб я легко їх розпізнати?

Телевізор підключений до маршрутизатора Netgear N600, і у мене немає спеціального обладнання для моніторингу, але я радий використовувати Wireshark при необхідності.

Відповіді:


18

Плаче Ангел

Ні, ви з вірогідністю межували з певністю, яку не підглянув Плакучий Ангел принаймні, як описано у викладених документах . Чому? Атака включала фізичний компонент - "фізичне підключення USB-кабелю" - що робить дуже малоймовірним, що на вас потрапили цілі. Зрештою, їм доведеться розгорнути фактичного фізичного шпигуна, щоб розгорнути цей хак. Кожна така операція має витрати і має (хоча і малу) ймовірність того, що оперативника буде спіймано. Таким чином, вам доведеться бути цільовим об'єктом високої цінності, щоб націлити його. Крім того, вікно атаки витіклого хака досить коротке і закінчилося версією 1118, яка була випущена лише через рік після запуску продукту на ринок.

Однак і будучи досить чітким, зараз немає можливості дізнатися, чи покращилися вони на хаку. Якби плакучий ангел v2 позбувся фізичної складової, підхід до великих даних став би більш імовірним. "Просто зламайте все і подивіться, що виходить".

Подібні атаки

Немає простого рішення для виявлення таких атак. Виробникам пристроїв важко їх виявити, а для замовника практично неможливо зробити це для пристрою певної кмітливості.

Чому? Простіше кажучи: чим більше функцій має пристрій, тим більше кінцевих точок він спілкується. Це робить аналіз трафіку досить важким. Кілька років тому телевізор певного виробника спілкувався лише з цим виробником, і це вже робить кілька сервісів, наприклад, потокову службу, послугу оновлення, сервіс магазину та інше. В даний час все більше пристроїв у класі потужності обробки телевізорів отримують додатки. Кожен додаток підключається до власної хмарної служби. Моніторинг цих каналів коштує чималих зусиль. І якщо вони використовують якусь основну безпеку, ви не можете трохи розмежуватись, оскільки не можете заглянути в трафік, ви можете бачити лише кінцеві точки за адресою IP.

В основному мережевий аналіз стає дуже неприємним. На жаль, це знову аналіз структури. Те саме, що у зв’язаному питанні. Ви очікуєте, що телевізор завантажить набагато більше матеріалів, ніж завантажує. Якщо на вашому телевізорі є гігабайти, завантажте щось. Мовлення - це набагато менше даних, ніж відео, але зазвичай контрольний вміст, який завантажує ваш телевізор, повинен бути меншим, ніж кількість мовних даних.

Очистити прошивку та оновлення

Єдине, що ви можете зробити - це прошивання пристрою надійною прошивкою від надійного джерела. Можливо, ви можете перевірити, чи пристрій завантажує прошивку з сервера, пов’язаного з виробником.

Як показує Weeping Angel, ці оновлення можуть самостійно визнати недійсними хаки. Це було зроблено з версією 1118 - принаймні з того, що ми знаємо про витік.


1
Завантаження відео можливо виявити (за пропускною здатністю), але я погоджуюсь, що звук буде звучати.
Шон Хуліхане

2
Найпростіший спосіб дізнатися, що цього не відбувається - це не підключати до мережі пристрій, який має мікрофон / камеру. Вимкніть усе розумне щодо телевізора, заблокуйте його на маршрутизаторі, щоб він був безпечним, і підключіть до входу hdmi мікрофон або інший зовнішній пристрій, у якого немає мікрофона, і використовуйте його для свого "розумного" вмісту.
Р ..

Я не погоджуюся з прошиванням пристрою як єдиного, що ви можете зробити, зробивши пристрій глухим (вийміть мікрофон, замініть його на зовнішній, який має вимикач), ви можете зменшити можливе спостереження. Жоден із них не повідомляє вам, чи це телевізор із великим братом.
Даніель

Я згоден з "Просто зламайте все і подивіться, що виходить". ймовірно після цієї версії, оскільки це також дає їм правдоподібну заперечуваність.
Даніель

12

Малюю насамперед із цієї статті на ibtimes.com. Ви повинні усвідомити кілька речей:

  • Плачучий ангел може заразити лише телевізори Samsung від 2012 та 2013 років. Згадана стаття:

    Злом "Плакучого ангела" працює лише на телевізорах Samsung, випущених у 2012 або 2013 рр. З модельного ряду Samsung 2012 року ризики плазми UNES8000F, E8000GF та UNES7550F піддаються ризику. З 2013 року уразливі серії UNF8000, плазма F8500, серії UNF7500 та UNF7000.

  • Плачучий ангел заражає лише пристрої з певними версіями прошивки. Звіти Wired.com :

    Слід зазначити, що хак, кодований під назвою Weeping Angel (до речі, посилання на Doctor Who), стосується лише телевізорів Samsung 2012 та 2013 років, на яких є застарілі версії програмного забезпечення 1111, 1112 та 1116.


Цей фундамент закладений, якщо ви підозрюєте, що ви заразилися, є показовий знак, що вам слід бути на огляді. Поки червоне світло на передній панелі телевізора буде вимикатися, коли телевізор вимкнено, синє світло на задній панелі телевізора залишатиметься увімкненим. За даними Ibtimes,

Якщо цей індикатор все ще світиться, активовано режим підробленого вимкнення та утримує телевізор, незважаючи на те, що він вимикається.

Щоб забезпечити безпеку телевізора, переконайтеся, що ваша прошивка оновлена. Поки ваша прошивка не має версій 1111, 1112 або 1116, ваш телевізор повинен бути в безпеці ... від цього злому.


11

Щоб відповісти на ваше друге запитання, так, ця атака була оприлюднена в 2013 році в Black Hat . Два корейські дослідники продемонстрували атаку, розроблену проти Android. Атакувати телевізори було простіше, ніж телефони, тому що їм не довелося турбуватися про надмірне споживання акумулятора, що призвело до існування помилки.

Посилання вище - до слайд-презентації. У ньому є багато технічної інформації про те, як заразити ціль віддалено, як і будь-яка інша атака. Дещо з цього може бути корисним при огляді телевізора.


Це найкорисніша відповідь, вона побічно показує, наскільки широко поширені ці напади.
Шон Хуліхане

10

Є кілька аспектів. Давайте спробуємо на 'засоби, мотив. фільтр та можливість:

  • Значить: Плачучий ангел - це (одна) технічна можливість, за умови, що у вас є конкретна марка, модель та рік телебачення. BTW Якщо хтось захотів вас помилити, наскільки ймовірно, що він би використовував саме цей варіант, а не якийсь інший вид (можливо, більш масового виробництва) помилки?
  • Мотив: припустимо, ви можете поставити пристрій для прослуховування в кожній кімнаті та передпокої в кожному будинку, офісній будівлі та складі. Тепер ви повинні домовитись про збирання, зберігання та фільтрацію всього цього, включаючи фільтрування телевізійних програм, фоновий шум, звуки пилососа, гавкіт собак тощо. Чи є якась причина, щоб хтось захотів витратити все що зусилля, у вашому випадку?
  • Можливість: для Плачучого ангела хтось повинен був (за анонімним 2-м повідомленням) встановити це на вашому телевізорі, або на заводі, або особисто відвідуючи. Припустимо, у вас немає особливої ​​тривоги, тому це можливо.

Я начебто погоджуюся на "так, вони могли б, але чому?"

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.