Mellékleteink: HUP | Gamekapocs
Keres
Felhőből visszaköltözéstől egészen egy banki malware evolúciójáig. Üzemeltetői és IT-biztonsági meetupokkal érkezünk!

Okostévékből állhatnak az új zombihálózatok

Dojcsák Dániel, 2012. április 23. 14:23
Ez a cikk több évvel ezelőtt születetett, ezért előfordulhat, hogy a tartalma már elavult.
Frissebb anyagokat találhatsz a keresőnk segítségével:

Egyelőre még nem kell tűzfallal vagy vírusirtó programmal felszerelni a tévékészülékeket, de az otthoni eszközök okosodásával párhuzamosan egyre nagyobb a rizikó, hogy a rosszindulatú szoftverek célkeresztjébe kerülnek ezek is. Nem lehetetlen, hogy hamarosan tévék vagy akár hűtők lesznek a támadások áldozatai.

hirdetés

Nemrégiben egy olasz kutató, Luigi Auriemma publikált egy sérülékenységet, ami a Samsung okostelevíziók egy széles körét érinti. A felfedezett biztonsági réssel ugyan nem lehet komolyabb visszaéléseket elkövetni, de az olasz szakértő által felfedezett bug segítségével a tévét távolról újra lehet indítani, ami ráadásul végtelen ciklusban ismételhető és akkor sem szűnik meg a probléma, ha a tévét teljesen áramtalanítják. Auiremma a problémát egy Samsung D6000-es modellen észlelte. Az akció nem egy tervezett kísérlet része volt, a szakértő csak azzal kísérletezett, hogy engedélyek nélkül el tud-e helyezni a kijelzőn távolról egy üzenetet. A végtelen újraindítási ciklus előidézése után három napig tartott, mire rájött, hogyan lehet visszaállítani az eszközt az eredeti állapotába.

Zombitévé

A tévé Ethernet-kábellel kapcsolódott a helyi hálózatra, a szakértő pedig azzal kísérletezett, hogy az azonos hálózatra kötött PC-ről képes-e szöveges üzenetet elhelyezni az okostévén úgy, hogy az üzenet fejléce egyedi kódokat tartalmaz. A várt siker meg is érkezett, de mellékhatásként a tévé 5 másodperces normál üzemelés után nem reagált semmilyen inputra, majd további néhány másodperccel később újraindult és a folyamat újra és újra megismétlődött. A teljes áramtalanítás is hatástalannak bizonyult. Auriemma szerint a támadás könnyedén megvalósítható az interneten keresztül is, nem szükséges hozzá a helyi hálózathoz hozzáférés, amennyiben a készüléknek saját publikus IP-címe van kifelé és az otthoni routeren nincs beállítva komolyabb szűrés.

Két héttel ezelőtt egy másik szakértő jelentett egy DoS-sebezhetőséget a Sony Bravia okostévékkel kapcsolatban: egy nyilvánosan elérhető hálózati szoftverrel Gabriel Menezes Nunes szintén komolyan képes volt megzavarni az okostévé működését. Az ő tesztjét követően a tévé nem hajtott végre egyetlen parancsot sem, még a hangerőt vagy a csatornákat sem lehetett a távirányítóval váltani. A támadást háromszor megismételve a tévé kikapcsolt, azaz kevesebb, mint három perc alatt távolról ki lehetett iktatni a készüléket, amit  csak a fizikai gombokkal lehetett visszakapcsolni. A két példa egyelőre ártalmatlannak tűnik, de azt vetítik előre, hogy ahogy egyre több otthoni eszköz kapcsolódik közvetlenül az IP-hálózatra, egyre valószínűbb támadások áldozatává válnak.

A Samsung nem vette komolyan?

A legnagyobb kérdés, hogy a gyártók mennyire veszik komolyan a fenyegetést és milyen lépéseket tesznek annak érdekében, hogy az okos háztartási gépek felett a vásárlóik ne veszíthessék el a kontrollt. Auiremma megpróbálta felvenni a kapcsolatot a Samsung technikai csapatával, de használható reakcióhoz nem jutott, illetve a hivatalos csatornákon benyújtott jelentései sem találtak értő fülekre. A témát megjelentető Ars Technica kérdéseire sem válaszolt sem a Samsung, sem a Sony.

Auriemma szerint a sebezhetőség, amivel kiakasztotta az okostévét akár felhasználható arra is, hogy az eszköz MAC-címét lecserélje, hozzáférjen a médiavezérléshez vagy éppen puffer-túlcsordulásos támadást is lehet intézni ilyen módon. Az pedig már csak egy lépés, hogy a terheléses stringek helyett távolról futtasson le valaki egy kártékony kódot.

Célpont vagy botnet-katona

A rizikó így kettős, mert egyrészt előfordulhat, hogy a tévéket megbénító vírusok és kártevők kezdenek terjedni az interneten keresztül. Igaz, egy tévén vagy hűtőn nem valószínű hogy értékes személyes adatokat találnak a bűnözők, de a már túl jól védett PC-k helyett az okostévék vagy egyéb, hálózatira csatlakozó eszközöket felhasználhatják például spamek küldésére vagy további támadások indítására. A felhasználók a nem rendes működést a zárt kezelőfelület miatt még nehezebben vennék észre mint egy PC-n, illetve a nem túl fejlett frissítési és biztonsági megoldások miatt a kártevők megfékezése sem lenne olyan egyszerű.

A sebezhetőség leírása és a kód megtalálható Auriemma saját oldalán.

Facebook

Mit gondolsz? Mondd el!

Adatvédelmi okokból az adott hír megosztása előtt mindig aktiválnod kell a gombot! Ezzel a megoldással harmadik fél nem tudja nyomon követni a tevékenységedet a HWSW-n, ez pedig közös érdekünk.
4-4 klassz téma a HWSW júniusi üzemeltetői és IT-biztonsági meetupjain. Nézz meg a programot!