通過惡意App感染安卓智能電視

責(zé)任編輯:editor007

作者:Mickeyyyyy

2016-01-08 20:57:49

摘自:360安全播報

有的用戶喜歡使用一些應(yīng)用程序來觀看海外的電視節(jié)目,因為他們無法通過其他方法來觀看這類節(jié)目。我們可以在上圖中看到攻擊者安裝其他惡意軟件的過程。上圖顯示的是攻擊者遠(yuǎn)程更新目標(biāo)設(shè)備app的過程。

隨著年終購物季的結(jié)束,許多消費者的家中也許新增了很多各式各樣的智能設(shè)備。其中有一款目前已經(jīng)得到了廣泛使用的物聯(lián)網(wǎng)設(shè)備,即智能電視。這種電視不僅僅是一種單純的顯示設(shè)備,有的智能電視甚至還可以運行安卓應(yīng)用程序。有的人也許會認(rèn)為這是一種非常有用的功能,但是這種功能也會給用戶帶來一定的安全風(fēng)險。在兩年之前,我們就曾對智能電視中所存在的問題進行了研究和分析,而在當(dāng)時我們就注意到了這個問題。

通過惡意App感染安卓智能電視

有的用戶喜歡使用一些應(yīng)用程序來觀看海外的電視節(jié)目,因為他們無法通過其他方法來觀看這類節(jié)目。但是,在這些電視App中,有的卻會給用戶帶來安全風(fēng)險。這些應(yīng)用程序中會存在后門,攻擊者可以通過這些后門來利用安卓操作系統(tǒng)中的一個存在已久的漏洞(CVE-2014-7911),谷歌公司已經(jīng)在Lollipop 5.0版本的安卓操作系統(tǒng)中修復(fù)了這個漏洞,但Cupcake 1.5至Kitkat 4.4W.2版本的安卓系統(tǒng)仍然會受到這個漏洞的影響。

如今,大多數(shù)的智能電視使用的都是老版本的安卓操作系統(tǒng),而這些版本的操作系統(tǒng)中仍然存在這一漏洞。例如長虹、飛利浦、松下等公司所出售的智能電視仍然存在安全漏洞。除此之外,其它采用了老版本安卓操作系統(tǒng)的智能電視設(shè)備同樣有可能會受到黑客的攻擊。值得注意的是,這種帶有后門的應(yīng)用程序主要使用在智能電視或者智能電視盒子之中。

在下列的圖表中,我們列出了這類惡意應(yīng)用程序的下載地址。這些網(wǎng)站的名字中都帶有H.TV,訪問這些網(wǎng)站的用戶大多數(shù)都位于美國和加拿大地區(qū)。

http://p1.qhimg.com/t0181aabd27c8191d1a.png

http://p0.qhimg.com/t01d0f4b27ffe8c20a5.png

http://p2.qhimg.com/t01c22ab7f199cfb9ee.png

  除了上面所列出的網(wǎng)站之外,惡意軟件還使用了下面給出的下載服務(wù)器:

http://p1.qhimg.com/t017b45424a0b2d3631.png

  攻擊是如何發(fā)生的?

攻擊者是如何進行攻擊的呢?首先,攻擊者會誘騙智能電視的用戶去訪問上述給出的那些網(wǎng)站,并想辦法讓他們?nèi)グ惭b那些感染了惡意軟件的應(yīng)用程序。一旦用戶在他們的智能電視中安裝了這些應(yīng)用程序之后,攻擊者就可以觸發(fā)目標(biāo)系統(tǒng)中的漏洞了。攻擊者可以利用Heap Spray和返回導(dǎo)向編程技術(shù)等眾所周知的漏洞利用技術(shù)來獲取目標(biāo)系統(tǒng)的控制權(quán)限。

http://p7.qhimg.com/t01a95340fa65af39e9.png

  我們可以從上圖中看到,惡意軟件成功觸發(fā)了系統(tǒng)中的安全漏洞。

http://p6.qhimg.com/t01141d1f94bb651077.png

  在上圖中,惡意應(yīng)用程序成功利用了系統(tǒng)中的漏洞。

在成功提權(quán)的情況下,攻擊者將會在系統(tǒng)中悄悄安裝其他的應(yīng)用程序或者惡意軟件。我們在分析之后發(fā)現(xiàn),攻擊者不僅能夠遠(yuǎn)程更新目標(biāo)系統(tǒng)中的應(yīng)用程序,而且還可以向智能電視遠(yuǎn)程推送相關(guān)的app。

http://p1.qhimg.com/t01f4891160cf12e244.png

  我們可以在上圖中看到攻擊者安裝其他惡意軟件的過程。

http://p7.qhimg.com/t016e0ab3a1a656a915.png

  上圖顯示的是攻擊者遠(yuǎn)程更新目標(biāo)設(shè)備app的過程。

但是請你注意,這些遠(yuǎn)程安裝的應(yīng)用程序只能通過HTTP進行下載,而無法通過HTTPS進行下載。這也就意味著,如果另一個攻擊者能夠?qū)δ繕?biāo)設(shè)備進行中間人攻擊,那么他就可以修改目標(biāo)設(shè)備所下載的應(yīng)用程序,并且覆蓋掉第一個攻擊者的有效攻擊載荷。

如何保護你的智能電視?

趨勢科技的移動安全產(chǎn)品能夠檢測到這種類型的安全威脅。盡管大多數(shù)的安卓移動設(shè)備都可以隨時對系統(tǒng)進行升級和更新,但升級智能電視的系統(tǒng)對很多用戶來說卻是一個很大的挑戰(zhàn),因為這種操作會受到硬件的限制。鑒于這一情況,我們建議用戶在智能電視中安裝安全保護產(chǎn)品,并且盡量避免從第三方網(wǎng)站上下載和安裝應(yīng)用程序。

如果你需要了解更多有關(guān)智能電視的信息,請點擊下列地址:

http://www.trendmicro.com/vinfo/us/security/news/internet-of-things/are-smart-tvs-ready-for-prime-time

相關(guān)的哈希值如下:

22019d4326d3340609b3f8326d51e031cafc6bf9a0

01a0b3fbf3e4e840e6aa441353ff29e4c5bf3e10

0637b9116af595e7451dea655a05c32aa89fcbdb

069138865d4a58b3683f1aa687408b40c92fe9cf

0937b9598a58c6fad80c8e41f08e11e6d036d4b4

0c6a075e0cf4e94d57afe085d39423400fa88b7c

2bbcf7511d6953a64f4284f2454dce119bd1063e

2daabbe1d2213594c2a8017401f4fa82e24a2475

396cb2137a6cd6880c96035464712513f44d52b9

3fd7f0b2e8249ff5f08a82f5df003f2713744824

583722e9c6bbbf78d7d4d9689679d22ff6a2c4e9

6357da20ed2661d9b8943275c515c3bd6b9b46c6

8f999a80497bc29f633301f7f96489fe9be4eab5

9434f41147eb7259dcf4f1dd8ed7d1209b1546b8

9ecbff5df641da74910439aefd4ab0596afaff6f

a54341b76b88034de6a47bb5904e6c01c53f3cc4

bde06adde1d6f4ac3a1865a4314ca45ca807b39c

d1af06e54e294dbc106c03650ac8a556c1b1e1e9

d1f005e07d5369230d2624de94cfcbdad14cd914

d3ab0dd0ac28181e0c531909460dcdd417178d2d

dbf3a4d820db3974edc8063d852afa40217a9750

fe86ae99ee7b75abf2bce047f4b5f2f1b20d3492

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號