Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2023:ranjivost_smart_tv_i_projektora [2024/01/21 22:33] kvucilovski |
racfor_wiki:seminari2023:ranjivost_smart_tv_i_projektora [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 6: | Redak 6: | ||
Ranjivost sučelja za komunikaciju se može gledati s više stajališta. U kontekstu rada sa Smart TV uređajima te raznim projektorima, | Ranjivost sučelja za komunikaciju se može gledati s više stajališta. U kontekstu rada sa Smart TV uređajima te raznim projektorima, | ||
Prosluškivanje se temelji na presretanju multimedijskog signala koji to sučelje prenosti. Budući da ga je moguće izvesti relativno lako, mnogi uređaji kriptiraju međusobnu komunikaciju ako se prikazuje sadržaj zaštićen autorskim pravima. Za to se koristi enkripcijski algoritam HDCP[5] koji je moguće probiti | Prosluškivanje se temelji na presretanju multimedijskog signala koji to sučelje prenosti. Budući da ga je moguće izvesti relativno lako, mnogi uređaji kriptiraju međusobnu komunikaciju ako se prikazuje sadržaj zaštićen autorskim pravima. Za to se koristi enkripcijski algoritam HDCP[5] koji je moguće probiti | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Slika 1: Uređaj za probijanje HDCP enkripcije | ||
+ | |||
+ | Izvor: https:// | ||
Također, HDMI koristi kanal za prepoznavanje iplementiran pomoću sučelja i^2c koji služi da prilagodbu parametara prikaza i prepoznavanje monitora, EDID. Taj se komunikacijski kanal može koristiti za krađu informacija te onemogućavanje ili izobličavanje prikaza slike na monitoru presretanjem i izmjenom informacija o monitoru. | Također, HDMI koristi kanal za prepoznavanje iplementiran pomoću sučelja i^2c koji služi da prilagodbu parametara prikaza i prepoznavanje monitora, EDID. Taj se komunikacijski kanal može koristiti za krađu informacija te onemogućavanje ili izobličavanje prikaza slike na monitoru presretanjem i izmjenom informacija o monitoru. | ||
Redak 21: | Redak 27: | ||
Remote Code Execution | Remote Code Execution | ||
CVE-2021-0889 | CVE-2021-0889 | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Slika 2: Kontroliranje Android TV uređaja pametnim telefonom | ||
+ | |||
+ | Izvor: https:// | ||
Ova ranjivost se odnosi na uparivanje daljinskih upravljača s Android TV uređajem. S obzirom na to da bilo koji mobilni telefon s operacijskim sustavom Android može biti daljinski upravljač za Android TV, tu je značajku moguće iskoristiti za napad na krajnjeg korisnika. Zbog manjkave provjere privilegija između Android TV uređaja i daljinskog upravljača povezanog preko BLuetooth-a, | Ova ranjivost se odnosi na uparivanje daljinskih upravljača s Android TV uređajem. S obzirom na to da bilo koji mobilni telefon s operacijskim sustavom Android može biti daljinski upravljač za Android TV, tu je značajku moguće iskoristiti za napad na krajnjeg korisnika. Zbog manjkave provjere privilegija između Android TV uređaja i daljinskog upravljača povezanog preko BLuetooth-a, | ||
Redak 34: | Redak 46: | ||
Epson Projector Web Control Authentication Bypass Vulnerability | Epson Projector Web Control Authentication Bypass Vulnerability | ||
CVE-2020-6091 | CVE-2020-6091 | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Slika 3: Epson Pro L1490U, jedan od projektora zahvaćenih ranjivošću | ||
+ | |||
+ | Izvor: https:// | ||
Ovdje se radi o napadu zaobilažanjem autentikacije. Neke verzije firmware-a kod Epsonovim projektora s mrežnim upravljanjem omogućavaju napadaču da naovlažteno pristupi mrežnom upravljačkom sučelju korištenjem pažljivo pripremljenih | Ovdje se radi o napadu zaobilažanjem autentikacije. Neke verzije firmware-a kod Epsonovim projektora s mrežnim upravljanjem omogućavaju napadaču da naovlažteno pristupi mrežnom upravljačkom sučelju korištenjem pažljivo pripremljenih | ||
Redak 41: | Redak 59: | ||
Gotovo svaki modermi uređaj ima neku ranjivost. Od tih ranjivoseti se možemo zaštititi rznim metodama od kojih ne japouzdanija izbjegavanje korištenja svega što nam nije ptorebno. Za ostale uređaje, tu su redovita ažuriranja i zamjena uređaja novijim modelom kad se javi potreba. Problem predstavljaju stariji uređaji koji više ne primaju sigurnosna ažuriranja pa je kod njih još izraženija potreba za gašenjem nepotrebne funkcionalnosti, | Gotovo svaki modermi uređaj ima neku ranjivost. Od tih ranjivoseti se možemo zaštititi rznim metodama od kojih ne japouzdanija izbjegavanje korištenja svega što nam nije ptorebno. Za ostale uređaje, tu su redovita ažuriranja i zamjena uređaja novijim modelom kad se javi potreba. Problem predstavljaju stariji uređaji koji više ne primaju sigurnosna ažuriranja pa je kod njih još izraženija potreba za gašenjem nepotrebne funkcionalnosti, | ||
======Literatura====== | ======Literatura====== | ||
- | ======Poveznica na video prezentaciju====== | ||
[1]https:// | [1]https:// | ||
Vulnerability_in_Android_TV_CVE-2021-0889 | Vulnerability_in_Android_TV_CVE-2021-0889 |