Kwok's Notes

Android TV adb 5555端口攻击说明

简单说下智能电视(包括电视盒子)的安全问题:目前市面上智能电视大多是 androidTV,由于Android原生代码中并没有开启身份认证和登录功能,厂商也对智能电 视源代码没进行修改添加身份认证功能,而且通过最高权限的root用户的模式下工作,这 就导致市面上的android TV很容易被黑客攻击。

针对智能电视的黑客攻击方法大致可以分为四种:

一、WiFi网络攻击

智能电视要在足够带宽的WiFi环境工作,WiFi是智能电视第一道安全关卡。如果WiFi被破 解,那么包括智能电视、手机、Pad、PC等所有设备都危险了。
攻击者通过无线网络破解工具破解WiFi密码连接到内部网络,然后扫描局域网端口,如有 开放5555端口(android默认远程调试端口)为android tv 出厂设置远程调试端口,通过 该端口进行对智能电视的系统进行安装,卸载,修改应用。
通过局域网远程端口进行连接到智能电视,并安装恶意软件或其它操作:
(1) adb connect 192.168.0.111:5555
(2) adb push su /system/xbin pm set-install-location 0 (su工具通过root权限运行后可以进行静默安装,在屏幕上无显示界面)
(3) adb install superuser.apk (超级用户授权工具)
(4) adb install busybox.apk (系统命令 执行工具箱)
(5) adb install AndroRat.apk(android远程控制木马)
(6) 通过服务端 进行控制

通过WiFi网络攻击,攻击者可以对智能电视进行任意操作,如更换频道,恶意弹窗,安装 恶意软件,关闭智能电视,甚至对智能电视固件进行升级导致电视机变成板砖的可能。
从问题截图来看,对方(邻居?)应该是先破解了你同学WiFi的密码,然后就可以随意控 制电视显示内容了。并没有多高的技术含量。你同学要做的是尽快改一个复杂的WiFi密 码,并且把WPS/QSS功能关闭。

二、内网欺骗攻击

该攻击方法与其他PC攻击方法大同小异,通过内部网络的 DNS攻击,ARP欺骗,对智能电视播放的APK进行二次打包覆盖安装,对厂商开机广告投 放进行篡改,一般广告投放时通过网页调用一个远程服务器的JS代码,通过劫持或者缓存 投毒方式对JS代码进行相应的修改。

三、智能电视应用远程服务器受攻击导致展示广告被修改、付费栏目免费使用、 及企业网络进行渗透

这也属于传统的攻击方法之一,对远程服务器进行扫描发现漏洞后通过利用相应漏洞控制 服务器,一般远程服务器上有多个web应用提供服务,android智能电视载入web页面时 候使用了android原生浏览器webview组件才能载入页面,这个组件存在很多代码注入, 远程代码执行等问题,所以攻击者对载入的页面中嵌入精心构造的恶意脚本会在智能电视 载入应用的网页时候恶意代码执行,导致android远控木马(androrat)会在智能电视机 系统里root超级用户模式神不知鬼不觉的静默安装。

一些应用程序使用了android webkit模块实现远程网页载入的功能,所以存在和传统WEB 应用一样的漏洞,远程代码执行,SQL注入攻击,此外还有一些其它的跨站脚本,上传文 件,本地或远程包含漏洞。也一般付费用户的在后台上进行添加删除操作,攻击了远程服 务器那就通过数据库轻松修改免费用户改成VIP用户都不是问题。

除了这方面还有对android系统原生浏览器的漏洞导致致命的远程代码执行漏洞会感染整 个智能电视,智能电视在感染后对整个局域网进行跳板攻击,这时传统杀毒软件无法在智 能电视上工作,任由病毒发作。

如果智能电视工作在企业内网,那将是个非常大的安全隐患。受感染的智能电视可以通过 NC(黑客瑞士军刀)转发内网的端口到远程服务器上,实现了外网渗透企业用于广告宣传 或者投放的电视机中,长时间在企业内部网络漫游,从而达到进一步攻击的目的。这已经 不是假设性的攻击思路,而是可以在真实环境中危害到企业安全的一个致命威胁。

四、其他攻击方法

智能电视可以外接很多附件产品,如摄像头(mic、录制)的控制,还有大部分智能电视 支持USB接口,通过感染USB写入autorun等携带式设备自动播放功能从而进行跳板攻击 其它windows主机等可能,虽然是小概率事件但也不能排除完全不会发生。

除了这些功能外,智能电视的rom制作过程中也可能被插入木马后门,类似一些山寨 android智能手机预置了oldboot木马的情况。智能手机发生过的安全问题,都可能会在智 能电视上重现。