赛门铁克发现智能电视或面临感染勒索软件的威胁

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:

近期,赛门铁克研究人员针对新型智能电视进行实验研究,以了解其抵御网络攻击的能力。实验结果显示,被感染勒索软件的全新智能电视均遭受无法使用的后果。赛门铁克将通过本文揭示智能电视中的安全问题,包括遭受攻击的方式、受到攻击的原因以及如何保护智能电视免受攻击。

赛门铁克发现智能电视或面临感染勒索软件的威胁

智能电视特性

除了普通功能之外,新型智能电视还允许观众浏览网页、观看并点播流媒体,支持下载并运行应用程序。目前,智能电视正迅速成为家庭和商业环境中的标配。报道预测,到2016年,北美与西欧家庭中的网络电视数量将达到1 亿台。

当前智能电视主要采用四种操作系统:Tizen、WebOS 2.0、Firefox OS 或 Android TV(Android 5 Lollipop 的版本之一)。在本次试验中,虽然所进行测试的电视运行为Android系统,但针对智能电视进行的攻击与品牌和操作系统无关。

智能电视如何受到攻击 ?

将恶意软件安装于电视中是最常见的攻击形式。除了通过电视USB端口手动安装恶意软件或从官方市场意外下载感染应用以外,攻击者还可能采用以下几种方法:

• MitM 攻击

攻击者通过实施中间人 (MitM)攻击将恶意软件安装于电视中。他们需要在相同网络路径上实施该攻击,但这也可以通过获取Wi-Fi密码或截获DNS请求等方式达到攻击目的。并非所有电视连接都采用SSL加密,即使部分电视采用SSL加密,也无法彻底验证证书。例如,攻击者能够轻松创建自签名证书以应对部分接受自签名SSL证书的电视。避免电视不安全通信的另一种方式是利用实体可信根设备证书(Solid Roots of Trust),现在有线电视行业已经采用这种方法来实现内容保护。

当用户下载应用时,攻击者会拦截下载请求,并将其重新定向至其他服务器。此时,电视将不能从合法服务器下载真正的应用,而会被重新定向至其他服务器使电视下载恶意应用。当下载完成,用户需要接受恶意软件应用的运行请求。由于用户并不知道所下载为恶意应用,因此他们很可能会接受并安装该应用。

赛门铁克发现智能电视或面临感染勒索软件的威胁

• 利用漏洞

攻击者还能够利用软件漏洞攻击电视。由于智能电视拥有浏览网页的功能,攻击者可以引导用户访问恶意网站,该恶意网站能够检测电视中存在漏洞的软件,并利用漏洞,实现有效载荷。由于智能电视本身会具有多种不同媒体格式及文件格式漏洞,例如近期的libpng漏洞,它们是攻击者理想的利用目标。

• 系统更新或未进行更新

现在,许多智能电视都能够在设备空闲时提供自动检查、更新并下载的功能。即使电视操作系统开发人员定期发布软件更新,用户仍旧需要依靠电视制造商为设备发布更新,这意味着,在等待发布更新的期间,用户的电视会非常容易受到攻击。

此外,一些智能电视会从非SSL网站下载固件更新,MitM攻击者可以拦截并丢弃这一网络流量。这意味着,攻击者能够阻止电视更新,使其容易受到现有漏洞的攻击。从另一个角度说,修改更新程序包本身非常困难,因为在安装之前需要进行加密和验证。但我们也看到,一些设备的更新并不能起到保护作用。

赛门铁克发现智能电视或面临感染勒索软件的威胁

• 电视远程应用

由于能够被安装于移动设备,电视远程应用程序将会受到用户的欢迎。这种应用由质询响应PIN码(Challenge-Response PIN)授权。处在相同网络中的攻击者可以探测到已认证的远程控制设备,重新播放命令,从而进行更改电视频道、调整音量或关闭电视等攻击举动。任何网络可访问的服务都存在风险,目前已发生多起拒绝服务(DoS )攻击以及利用智能设备上的UPnP漏洞所进行的远程执行代码事件。一般而言,攻击者需要访问本地网络或在相同的网络中的电脑上运行恶意软件,以便实施此类攻击。

为何攻击智能电视?

攻击者可能会出于各种各样的原因攻击智能电视,例如:

• 点击欺诈

攻击智能电视获利的方式之一是在电视上安装广告软件或恶意软件以实施点击欺诈。由于电视长期保持打开状态,攻击者能够在未经用户同意的情况下在幕后持续进行广告点击,从而获益。

• 僵尸网络

攻击者能够在智能电视中添加僵尸网络,利用其实施分布式拒绝服务 (DdoS) 攻击。对于这种攻击,路由器是更好的攻击目标。使用默认密码的路由器更容易遭受攻击。

• 数据盗窃

盗取线上流媒体服务或应用商店(例如Google Play)的账户凭证是也攻击者攻击智能电视的原因之一。虽然用于Android电视中的 Android 版本很难使应用程序盗窃此类账户数据,但攻击者却能够通过其他智能电视操作系统实施盗窃。

• 加密货币挖掘

新型智能电视装有高性能显卡芯片,攻击者以其作为攻击目标来挖掘加密货币(例如比特币)。但相对于专用ASIC芯片,受到攻击的智能电视并不能为网络罪犯创造大量利益,仅有部分大型电视网络能被攻击者所利用。

• 勒索

利用勒索软件感染智能电视是攻击者获取利益的方式之一。电视勒索会造成电视用户大量金钱损失。与电脑和智能手机勒索事件相同,无法访问设备所产生的威胁以及攻击者所掌握的数据都足以让受害者心甘情愿地交付赎金。此外,这种攻击实施起来十分容易。

• 访问其他联网设备

攻击智能电视可以作为罪犯访问家庭网络环境或商务环境中其他设备的中继站。

• 隐私

智能电视能够收集大量隐私信息,例如录音及视频数据等。在智能电视上传至后台之前或期间,网络罪犯会试图盗取用户数据,以便利用此类数据调整后续攻击或对用户进行勒索。

智能电视如何感染勒索软件?

有些电视设有预安装游戏门户网站,用户能够在此门户网站上选择并安装游戏。但这些网站在与服务器通信时并未使用加密的网络请求。这使MitM攻击者能够修改已显示的所有应用信息以及应用本身的位置,以便诱导用户安装恶意应用。例如,用户认为自己在安装新的赛车游戏,但实际上攻击者已将安装请求重新定向至外观相同却具有木马病毒的应用版本。

在实验中,赛门铁克研究人员使用的电视运行 Android 系统。由于勒索软件能够蔓延至移动设备甚至智能手表,该实验希望了解攻击者是否能够利用勒索软件感染电视。

实验将采用上述MITM攻击为设定场景,赛门铁克研究人员设法挟持游戏安装程序,并请用户在电视上安装和启动恶意应用。不出所料,几秒钟后,恶意应用开始运行并锁定电视,并在屏幕上显示勒索信息,导致电视无法使用。该勒索软件每隔几秒便会显示勒索信息,用户无法执行任何与电视的其他交互动作。

赛门铁克发现智能电视或面临感染勒索软件的威胁

智能电视如果采用常见的Android安全设置,在默认情况下,该安全设置会禁止从第三方市场安装,并要求验证下载应用。这些设置会帮助用户最大程度地降低意外安装恶意软件的风险。用户需要在修改设置前认真考虑安全风险。

如何避免智能电视遭受攻击?

如果智能电视感染勒索软件,用户应该如何应对?在一些情况下,用户只需通过系统菜单卸载恶意软件即可。但在某些情况下,清理受感染的智能电视具有一定难度。由于实验中所使用的勒索软件攻击性较强,威胁交互窗口显示时间为2秒钟,这不足以让赛门铁克研究人员通过菜单将其卸载。如果重启电视,在威胁启动前,交互窗口会有20秒的显示时间,但该时间长度同样不足以启动恢复出厂设置或访问卸载设置。

不仅如此,当赛门铁克研究人员试图通过电视制造商在线技术支持寻求帮助时,恶意软件会阻止电视上的远程支持会话功能。由于此前赛门铁克研究人员启用了隐藏的Android ADB调试选项,该选项能够通过ADB模式移除木马程序。但对于经验不足的普通用户而言,一旦智能电视受到感染,他们将很可能无法打开智能电视,使电视变为贵重的“废品”。

赛门铁克安全防御建议:

目前大多数攻击为安全研究人员的概念性验证,赛门铁克尚未发现针对智能电视的普遍恶意软件攻击,但这并不意味着攻击者不会在未来构成威胁。随着智能电视愈加受到欢迎,网络罪犯终将以它们为攻击目标。赛门铁克建议智能电视用户考虑以下安全防御建议:

• 在购买和设置过程中,查看隐私条款,了解所同意共享的数据。许多公司会将用户数据共享和出售给第三方,用户需要认真查看条款以及对隐私的影响;

• 谨慎从未知源上安装未经验证的应用程序;

• 在设置中启用应用验证;

• 根据个人需求,修改设备的隐私与安全设置;

• 禁用不常用的功能,例如摄像机或麦克风,并考虑遮挡摄像头;

• 在不需要时,禁用或保护对智能电视的远程访问;

• 在设置Wi-Fi网络时,采用WPA2等强大的加密措施;

• 尽可能使用有线连接,而非无线连接;

• 尽可能在独立家庭网络中对设备进行设置。例如建立访客账户,以便隔离受到攻击设备对自身家庭网络的影响;

• 在购买二手智能电视时,请提高谨慎,该设备可能曾遭受攻击或篡改;

• 在购买前,研究供应商的设备安全措施和更新频率,以了解供应商是否即时提供安全更新;

• 在第一时间对设备和应用进行更新,并启用自动更新。

为了帮助并提高用户对物联网设备安全的意识,赛门铁克参与了在线信任联盟,该非营利组织致力于为智能家庭和联网设备开发安全和隐私标准。


原文发布时间为:2015-12-15

本文作者:新华网

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。






相关文章
|
云安全 安全 应用服务中间件
威胁快报|首爆新型ibus蠕虫,利用热门漏洞疯狂挖矿牟利
一、背景 近日阿里云安全团队发现了一起利用多个流行漏洞传播的蠕虫事件。黑客首先利用ThinkPHP远程命令执行等多个热门漏洞控制大量主机,并将其中一台“肉鸡”作为蠕虫脚本的下载源。其余受控主机下载并运行此蠕虫脚本后,继续进行大规模漏洞扫描和弱口令爆破攻击,从而实现横向传播。
3372 0