Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2023:ranjivost_smart_tv_i_projektora [2024/01/21 21:29] kvucilovski [Ranjivost sučelja za komunikaciju] |
racfor_wiki:seminari2023:ranjivost_smart_tv_i_projektora [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 5: | Redak 5: | ||
=====Ranjivost sučelja za komunikaciju===== | =====Ranjivost sučelja za komunikaciju===== | ||
Ranjivost sučelja za komunikaciju se može gledati s više stajališta. U kontekstu rada sa Smart TV uređajima te raznim projektorima, | Ranjivost sučelja za komunikaciju se može gledati s više stajališta. U kontekstu rada sa Smart TV uređajima te raznim projektorima, | ||
- | Prosluškivanje se temelji na presretanju multimedijskog signala koji to sučelje prenosti. Budući da ga je moguće izvesti relativno lako, mnogi uređaji kriptiraju međusobnu komunikaciju ako se prikazuje sadržaj zaštićen autorskim pravima. | + | Prosluškivanje se temelji na presretanju multimedijskog signala koji to sučelje prenosti. Budući da ga je moguće izvesti relativno lako, mnogi uređaji kriptiraju međusobnu komunikaciju ako se prikazuje sadržaj zaštićen autorskim pravima. |
- | HDCP | + | |
- | Također, HDMI iz sučelja VGA naslijeđuje | + | {{: |
- | EDID | + | |
+ | Slika 1: Uređaj za probijanje HDCP enkripcije | ||
+ | |||
+ | Izvor: https:// | ||
+ | |||
+ | Također, HDMI koristi | ||
=====Ranjivost ugrađenih sklopova===== | =====Ranjivost ugrađenih sklopova===== | ||
Ranjivost ugrađenih sklopova se odnosi prvenstveno na aplikacijske procesore koje uređaji koriste. | Ranjivost ugrađenih sklopova se odnosi prvenstveno na aplikacijske procesore koje uređaji koriste. | ||
Redak 19: | Redak 23: | ||
Ovo je najčešće iskorištavan skup ranjivosti. Ne ovisi o hardveru na kojem se izvodi, pa je ovu vrstu ranjivosti moguće iskoristiti na različitim vrstama sustava koje koristi isti nesiguran programski kod. | Ovo je najčešće iskorištavan skup ranjivosti. Ne ovisi o hardveru na kojem se izvodi, pa je ovu vrstu ranjivosti moguće iskoristiti na različitim vrstama sustava koje koristi isti nesiguran programski kod. | ||
=====Ranjivost operacijskog sustava===== | =====Ranjivost operacijskog sustava===== | ||
+ | Ovaj rad razmatra ranjivosti dviju vrsta operacijskih sustava: složenog operacijskog sustava Android TV koji je baziran na Linuxu te jednostavnog firmwarea kakav se koristi na običnim projektorima. | ||
====Android TV==== | ====Android TV==== | ||
Remote Code Execution | Remote Code Execution | ||
CVE-2021-0889 | CVE-2021-0889 | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Slika 2: Kontroliranje Android TV uređaja pametnim telefonom | ||
+ | |||
+ | Izvor: https:// | ||
Ova ranjivost se odnosi na uparivanje daljinskih upravljača s Android TV uređajem. S obzirom na to da bilo koji mobilni telefon s operacijskim sustavom Android može biti daljinski upravljač za Android TV, tu je značajku moguće iskoristiti za napad na krajnjeg korisnika. Zbog manjkave provjere privilegija između Android TV uređaja i daljinskog upravljača povezanog preko BLuetooth-a, | Ova ranjivost se odnosi na uparivanje daljinskih upravljača s Android TV uređajem. S obzirom na to da bilo koji mobilni telefon s operacijskim sustavom Android može biti daljinski upravljač za Android TV, tu je značajku moguće iskoristiti za napad na krajnjeg korisnika. Zbog manjkave provjere privilegija između Android TV uređaja i daljinskog upravljača povezanog preko BLuetooth-a, | ||
Redak 35: | Redak 46: | ||
Epson Projector Web Control Authentication Bypass Vulnerability | Epson Projector Web Control Authentication Bypass Vulnerability | ||
CVE-2020-6091 | CVE-2020-6091 | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Slika 3: Epson Pro L1490U, jedan od projektora zahvaćenih ranjivošću | ||
+ | |||
+ | Izvor: https:// | ||
Ovdje se radi o napadu zaobilažanjem autentikacije. Neke verzije firmware-a kod Epsonovim projektora s mrežnim upravljanjem omogućavaju napadaču da naovlažteno pristupi mrežnom upravljačkom sučelju korištenjem pažljivo pripremljenih | Ovdje se radi o napadu zaobilažanjem autentikacije. Neke verzije firmware-a kod Epsonovim projektora s mrežnim upravljanjem omogućavaju napadaču da naovlažteno pristupi mrežnom upravljačkom sučelju korištenjem pažljivo pripremljenih | ||
=====Ranjivost korisničkih aplikacija===== | =====Ranjivost korisničkih aplikacija===== | ||
Iako operacijski sustav može biti siguran, sigurnost cijelog sustava može biti ugrožena naknadnom instalacijom aplikacija. Te aplikacije mogu doći predistalirane i stoga korisnik ne mora biti svjestan da one postoje. Također, často je, bez detaljnog proučavanja aplikacije, teško procijeniti predstavlja li ona sigurnosni rizik ili nije. Da bi se pomoglo korisniku oko toga, | Iako operacijski sustav može biti siguran, sigurnost cijelog sustava može biti ugrožena naknadnom instalacijom aplikacija. Te aplikacije mogu doći predistalirane i stoga korisnik ne mora biti svjestan da one postoje. Također, často je, bez detaljnog proučavanja aplikacije, teško procijeniti predstavlja li ona sigurnosni rizik ili nije. Da bi se pomoglo korisniku oko toga, | ||
+ | ======Zaključak====== | ||
+ | Gotovo svaki modermi uređaj ima neku ranjivost. Od tih ranjivoseti se možemo zaštititi rznim metodama od kojih ne japouzdanija izbjegavanje korištenja svega što nam nije ptorebno. Za ostale uređaje, tu su redovita ažuriranja i zamjena uređaja novijim modelom kad se javi potreba. Problem predstavljaju stariji uređaji koji više ne primaju sigurnosna ažuriranja pa je kod njih još izraženija potreba za gašenjem nepotrebne funkcionalnosti, | ||
======Literatura====== | ======Literatura====== | ||
[1]https:// | [1]https:// | ||
Redak 48: | Redak 67: | ||
[4]https:// | [4]https:// | ||
+ | |||
+ | [5]https:// | ||
+ | |||
+ | [6]https:// |