通過惡意App感染安卓智能電視
隨著年終購物季的結束,許多消費者的家中也許新增了很多各式各樣的智能設備。其中有一款目前已經得到了廣泛使用的物聯網設備,即智能電視。這種電視不僅僅是一種單純的顯示設備,有的智能電視甚至還可以運行安卓應用程序。有的人也許會認為這是一種非常有用的功能,但是這種功能也會給用戶帶來一定的安全風險。在兩年之前,我們就曾對智能電視中所存在的問題進行了研究和分析,而在當時我們就注意到了這個問題。
有的用戶喜歡使用一些應用程序來觀看海外的電視節目,因為他們無法通過其他方法來觀看這類節目。但是,在這些電視App中,有的卻會給用戶帶來安全風險。這些應用程序中會存在后門,攻擊者可以通過這些后門來利用安卓操作系統中的一個存在已久的漏洞(CVE-2014-7911),谷歌公司已經在Lollipop 5.0版本的安卓操作系統中修復了這個漏洞,但Cupcake 1.5至Kitkat 4.4W.2版本的安卓系統仍然會受到這個漏洞的影響。
如今,大多數的智能電視使用的都是老版本的安卓操作系統,而這些版本的操作系統中仍然存在這一漏洞。例如長虹、飛利浦、松下等公司所出售的智能電視仍然存在安全漏洞。除此之外,其它采用了老版本安卓操作系統的智能電視設備同樣有可能會受到黑客的攻擊。值得注意的是,這種帶有后門的應用程序主要使用在智能電視或者智能電視盒子之中。
在下列的圖表中,我們列出了這類惡意應用程序的下載地址。這些網站的名字中都帶有H.TV,訪問這些網站的用戶大多數都位于美國和加拿大地區。



除了上面所列出的網站之外,惡意軟件還使用了下面給出的下載服務器:

攻擊是如何發生的?
攻擊者是如何進行攻擊的呢?首先,攻擊者會誘騙智能電視的用戶去訪問上述給出的那些網站,并想辦法讓他們去安裝那些感染了惡意軟件的應用程序。一旦用戶在他們的智能電視中安裝了這些應用程序之后,攻擊者就可以觸發目標系統中的漏洞了。攻擊者可以利用Heap Spray和返回導向編程技術等眾所周知的漏洞利用技術來獲取目標系統的控制權限。

我們可以從上圖中看到,惡意軟件成功觸發了系統中的安全漏洞。

在上圖中,惡意應用程序成功利用了系統中的漏洞。
在成功提權的情況下,攻擊者將會在系統中悄悄安裝其他的應用程序或者惡意軟件。我們在分析之后發現,攻擊者不僅能夠遠程更新目標系統中的應用程序,而且還可以向智能電視遠程推送相關的app。

我們可以在上圖中看到攻擊者安裝其他惡意軟件的過程。

上圖顯示的是攻擊者遠程更新目標設備app的過程。
但是請你注意,這些遠程安裝的應用程序只能通過HTTP進行下載,而無法通過HTTPS進行下載。這也就意味著,如果另一個攻擊者能夠對目標設備進行中間人攻擊,那么他就可以修改目標設備所下載的應用程序,并且覆蓋掉第一個攻擊者的有效攻擊載荷。
如何保護你的智能電視?
趨勢科技的移動安全產品能夠檢測到這種類型的安全威脅。盡管大多數的安卓移動設備都可以隨時對系統進行升級和更新,但升級智能電視的系統對很多用戶來說卻是一個很大的挑戰,因為這種操作會受到硬件的限制。鑒于這一情況,我們建議用戶在智能電視中安裝安全保護產品,并且盡量避免從第三方網站上下載和安裝應用程序。
如果你需要了解更多有關智能電視的信息,請點擊下列地址:
http://www.trendmicro.com/vinfo/us/security/news/internet-of-things/are-smart-tvs-ready-for-prime-time
相關的哈希值如下:
22019d4326d3340609b3f8326d51e031cafc6bf9a0 01a0b3fbf3e4e840e6aa441353ff29e4c5bf3e10 0637b9116af595e7451dea655a05c32aa89fcbdb 069138865d4a58b3683f1aa687408b40c92fe9cf 0937b9598a58c6fad80c8e41f08e11e6d036d4b4 0c6a075e0cf4e94d57afe085d39423400fa88b7c 2bbcf7511d6953a64f4284f2454dce119bd1063e 2daabbe1d2213594c2a8017401f4fa82e24a2475 396cb2137a6cd6880c96035464712513f44d52b9 3fd7f0b2e8249ff5f08a82f5df003f2713744824 583722e9c6bbbf78d7d4d9689679d22ff6a2c4e9 6357da20ed2661d9b8943275c515c3bd6b9b46c6 8f999a80497bc29f633301f7f96489fe9be4eab5 9434f41147eb7259dcf4f1dd8ed7d1209b1546b8 9ecbff5df641da74910439aefd4ab0596afaff6f a54341b76b88034de6a47bb5904e6c01c53f3cc4 bde06adde1d6f4ac3a1865a4314ca45ca807b39c d1af06e54e294dbc106c03650ac8a556c1b1e1e9 d1f005e07d5369230d2624de94cfcbdad14cd914 d3ab0dd0ac28181e0c531909460dcdd417178d2d dbf3a4d820db3974edc8063d852afa40217a9750 fe86ae99ee7b75abf2bce047f4b5f2f1b20d3492