Có phải Samsung Smart TV của tôi dễ bị tấn công bởi thiên thần khóc lóc thiên thần không?


18

Trên CNet , có một báo cáo về TV thông minh Samsung UNF 8000 dễ bị tấn công bởi CIA:

Vào tháng 6 năm 2014, MI5 của CIA và Vương quốc Anh đã tổ chức một hội thảo chung để cải thiện vụ hack "Thiên thần khóc lóc", dường như đã nhắm mục tiêu cụ thể đến các dòng TV F8000 của Samsung được phát hành vào năm 2013.

Chế độ "Fake-Off" được phát triển để lừa người dùng nghĩ rằng TV của họ bị tắt (bằng cách tắt màn hình và đèn LED phía trước), trong khi vẫn ghi lại các cuộc hội thoại bằng giọng nói. Dựa trên những gì chúng ta biết về TV, hack sẽ gõ vào micrô được đặt trong điều khiển từ xa đi kèm của TV.

Tôi đã đọc ' Tôi có thể giám sát mạng của mình để biết hoạt động của thiết bị IoT giả mạo không? 'cung cấp một số ý tưởng chung về cách giám sát mạng, nhưng tôi quan tâm đến những cách cụ thể mà tôi có thể phát hiện nếu TV của tôi bị nhiễm và truyền dữ liệu lên đám mây.

Có cách nào tôi có thể phát hiện nếu TV của tôi đang ghi và truyền âm thanh đến một bên độc hại không?

Tôi đang nghĩ về bất cứ ai có thể đã phát triển một cuộc tấn công tương tự, không chỉ là khai thác cụ thể của CIA. Một vấn đề tôi có thể thấy trước với các phương pháp chung trong câu hỏi được liên kết là có thể khó phân biệt giữa lưu lượng truy cập mạng chung và lưu lượng độc hại từ TV TV của tôi có cách nào dễ dàng để biết giữa chúng không?

TV được kết nối với bộ định tuyến Netgear N600 và tôi không có thiết bị giám sát đặc biệt nào, nhưng tôi rất vui khi sử dụng Wireshark nếu cần thiết.

Câu trả lời:


18

Thiên thần khóc

Không, bạn có xác suất giáp với sự chắc chắn không bị theo dõi bởi Thiên thần khóc lóc ít nhất như được mô tả trong các tài liệu bị rò rỉ . Tại sao? Cuộc tấn công liên quan đến một thành phần vật lý khác "cắm vật lý vào cáp USB", vì vậy rất khó để bạn bị nhắm mục tiêu. Rốt cuộc, họ sẽ phải triển khai một gián điệp vật lý thực tế để triển khai vụ hack đó. Mỗi hoạt động như vậy đều có chi phí và có khả năng (tuy nhiên mỏng) của ca phẫu thuật bị bắt. Do đó, bạn phải là mục tiêu có giá trị cao để được nhắm mục tiêu. Hơn nữa, cửa sổ tấn công của bản hack bị rò rỉ khá ngắn và kết thúc với phiên bản 1118 được phát hành chỉ một năm sau khi tung ra thị trường sản phẩm.

Tuy nhiên, và rất rõ ràng, không có cách nào để biết ngay bây giờ nếu họ cải thiện việc hack. Nếu một Thiên thần khóc lóc v2 thoát khỏi thành phần vật lý, phương pháp tiếp cận dữ liệu lớn sẽ có nhiều khả năng hơn. "Chỉ cần hack tất cả mọi thứ và xem những gì bật lên."

Tấn công tương tự

Không có giải pháp đơn giản để phát hiện các cuộc tấn công như vậy. Các nhà sản xuất thiết bị khó phát hiện ra chúng và đối với khách hàng, hầu như không thể làm điều đó cho một thiết bị có độ thông minh nhất định .

Tại sao? Nói một cách đơn giản: Thiết bị càng có nhiều chức năng, thiết bị càng có nhiều điểm cuối. Điều đó làm cho phân tích giao thông khá khó khăn. Vài năm trước, TV của một nhà sản xuất nào đó sẽ chỉ liên lạc với nhà sản xuất đó và đã tạo ra một vài dịch vụ, ví dụ như dịch vụ phát trực tuyến, dịch vụ cập nhật, dịch vụ cửa hàng và không có gì. Ngày nay, ngày càng có nhiều thiết bị trong lớp sức mạnh xử lý của TV có ứng dụng. Mỗi ứng dụng kết nối với dịch vụ đám mây của riêng mình. Giám sát các kênh này tốn rất nhiều nỗ lực. Và nếu họ đang sử dụng một số bảo mật cơ bản, bạn không thể phân biệt được một chút vì bạn không thể xem xét lưu lượng truy cập, bạn chỉ có thể thấy các điểm cuối bằng IP được đánh địa chỉ.

Về cơ bản phân tích mạng được thực sự khó chịu. Thật không may, đó là phân tích mẫu một lần nữa. Giống như trong câu hỏi liên kết. Bạn mong đợi TV sẽ tải xuống nhiều thứ hơn là tải lên. Nếu TV của bạn có hàng gigabyte tải lên, một cái gì đó sẽ lên. Bài phát biểu có ít dữ liệu hơn video nhưng thông thường, phần điều khiển tải lên TV của bạn phải nhỏ hơn số lượng dữ liệu giọng nói.

Firmware & Cập nhật sạch

Điều duy nhất bạn có thể làm là flash thiết bị với phần sụn đáng tin cậy từ một nguồn đáng tin cậy. Có lẽ bạn có thể kiểm tra xem thiết bị có tải phần sụn từ máy chủ được liên kết với nhà sản xuất không.

Weeping Angel cho thấy những cập nhật đó có thể tự vô hiệu hóa các bản hack. Nó được thực hiện với phiên bản 1118, ít nhất là từ những gì chúng ta biết về vụ rò rỉ.


1
Tải lên video có thể có thể phát hiện (bằng băng thông), nhưng tôi đồng ý âm thanh sẽ bị nhiễu.
Sean Houlihane

2
Cách dễ dàng để biết điều này không xảy ra là không kết nối thiết bị có micrô / camera với mạng. Tắt mọi thứ thông minh về TV, chặn nó trên bộ định tuyến của bạn để đảm bảo an toàn và cắm roku hoặc thiết bị bên ngoài khác không có mic vào đầu vào hdmi và sử dụng nội dung đó cho nội dung "thông minh" của bạn.
R ..

Tôi không đồng ý với việc flash thiết bị là điều duy nhất bạn có thể làm, bằng cách làm cho thiết bị trở nên bẩn hơn (loại bỏ micrô, thay thế thiết bị bên ngoài có công tắc tắt) bạn có thể giảm sự giám sát có thể. Không ai trong số này cho bạn biết nếu đó là một người anh lớn TV.
daniel

Tôi đồng ý với "Chỉ cần hack mọi thứ và xem những gì bật lên." có khả năng sau phiên bản này, vì nó cũng mang lại cho họ sự từ chối hợp lý.
daniel

12

Tôi đang rút ra chủ yếu từ bài viết này trên ibtimes.com. Có một số điều bạn nên nhận ra:

  • Khóc thiên thần chỉ có thể lây nhiễm TV Samsung từ năm 2012 và 2013. Từ bài viết được tham khảo:

    Bản hack Weeping Angel chỉ hoạt động trên TV Samsung được phát hành vào năm 2012 hoặc 2013. Từ dòng sản phẩm 2012 của Samsung, các mẫu plasma UNES8000F, E8000GF và UNES7550F có nguy cơ. Từ năm 2013, loạt UNF8000, F8500 plasma, UNF7500 và UNF7000 là dễ bị tổn thương.

  • Khóc Angel chỉ lây nhiễm các thiết bị với các phiên bản phần sụn nhất định. Báo cáo của Wired.com :

    Cần lưu ý rằng bản hack, có tên mã là Weeping Angel (nhân tiện tham khảo Doctor Who) chỉ áp dụng cho TV Samsung từ năm 2012 và 2013 có các phiên bản phần mềm lỗi thời 1111, 1112 và 1116.


Nền tảng đó được đặt ra, nếu bạn nghi ngờ rằng mình đã bị nhiễm bệnh, có một dấu hiệu nhận biết rằng bạn nên đề phòng. Trong khi đèn đỏ ở mặt trước của TV sẽ tắt khi TV tắt, đèn xanh ở mặt sau của TV sẽ vẫn sáng. Theo Ibtimes,

Nếu đèn đó vẫn sáng, chế độ Fake Off đã được kích hoạt và vẫn bật TV mặc dù nó xuất hiện.

Để giữ cho TV của bạn an toàn, hãy đảm bảo chương trình cơ sở của bạn được cập nhật. Miễn là phần sụn của bạn không có trên các phiên bản 1111, 1112 hoặc 1116, TV của bạn sẽ an toàn ... khỏi bản hack đó .


11

Để trả lời câu hỏi thứ hai của bạn, vâng, cuộc tấn công này đã được công khai vào năm 2013 tại Black Hat . Hai nhà nghiên cứu Hàn Quốc đã chứng minh một cuộc tấn công được phát triển chống lại Android. Tấn công TV dễ dàng hơn điện thoại, vì họ không phải lo lắng về việc hết pin quá mức cho phép sự tồn tại của lỗi.

Các liên kết ở trên là để trình bày slide. Nó có rất nhiều thông tin kỹ thuật về cách lây nhiễm mục tiêu từ xa, giống như bất kỳ cuộc tấn công nào khác. Một số có thể hữu ích trong việc kiểm tra TV của bạn.


Đây là câu trả lời hữu ích nhất, nó cho thấy gián tiếp mức độ lan rộng của các cuộc tấn công này.
Sean Houlihane

10

Có nhiều khía cạnh. Hãy thử 'phương tiện, động lực. và bộ lọc cơ hội:

  • Phương tiện: Khóc thiên thần là (một) khả năng kỹ thuật, miễn là bạn có một kiểu dáng, mẫu mã và năm đặc biệt của TV. BTW Nếu ai đó muốn sửa lỗi bạn, thì khả năng là họ sẽ sử dụng tùy chọn đặc biệt này, thay vì một loại lỗi khác (có lẽ được sản xuất hàng loạt)?
  • Động cơ: giả sử bạn có thể đặt một thiết bị nghe trong mỗi phòng và hành lang trong mỗi ngôi nhà, tòa nhà văn phòng và nhà kho. Bây giờ bạn phải sắp xếp để thu thập, lưu trữ và lọc qua tất cả những thứ đó, bao gồm lọc các chương trình TV, tiếng ồn nền, âm thanh máy hút bụi, tiếng chó sủa, v.v. nỗ lực đó, trong trường hợp của bạn?
  • Cơ hội: đối với Thiên thần khóc lóc, một người nào đó (mỗi bài đăng 'ẩn danh 2') phải cài đặt phần này trên TV của bạn, tại nhà máy hoặc bằng cách truy cập trực tiếp. Giả sử rằng bạn không có báo thức đặc biệt, vì vậy điều này là có thể.

Tôi giải quyết "có, họ có thể, nhưng tại sao?"

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.