Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:seminari2023:ranjivost_smart_tv_i_projektora [2024/01/21 22:43]
kvucilovski
racfor_wiki:seminari2023:ranjivost_smart_tv_i_projektora [2024/12/05 12:24] (trenutno)
Redak 6: Redak 6:
 Ranjivost sučelja za komunikaciju se može gledati s više stajališta. U kontekstu rada sa Smart TV uređajima te raznim projektorima, često se koristi sučelje HDMI, Neke od ranjivosti tog sučelja mogućnost prisluškivanja i mogućnost sudjelovanja u komunikaciji. Ranjivost sučelja za komunikaciju se može gledati s više stajališta. U kontekstu rada sa Smart TV uređajima te raznim projektorima, često se koristi sučelje HDMI, Neke od ranjivosti tog sučelja mogućnost prisluškivanja i mogućnost sudjelovanja u komunikaciji.
 Prosluškivanje se temelji na presretanju multimedijskog signala koji to sučelje prenosti. Budući da ga je moguće izvesti relativno lako, mnogi uređaji kriptiraju međusobnu komunikaciju ako se prikazuje sadržaj zaštićen autorskim pravima. Za to se koristi enkripcijski algoritam HDCP[5] koji je moguće probiti  korištenjem specijalno pripremljeih FPGA sklopova[6]. Prosluškivanje se temelji na presretanju multimedijskog signala koji to sučelje prenosti. Budući da ga je moguće izvesti relativno lako, mnogi uređaji kriptiraju međusobnu komunikaciju ako se prikazuje sadržaj zaštićen autorskim pravima. Za to se koristi enkripcijski algoritam HDCP[5] koji je moguće probiti  korištenjem specijalno pripremljeih FPGA sklopova[6].
 +
 +{{:racfor_wiki:seminari2023:fpga-hdcp-maninthemiddle-attack.png?400|}}
 +
 +Slika 1: Uređaj za probijanje HDCP enkripcije
 +
 +Izvor: https://hackaday.com/wp-content/uploads/2011/11/fpga-hdcp-maninthemiddle-attack.jpg
  
 Također, HDMI koristi kanal za prepoznavanje iplementiran pomoću sučelja i^2c koji služi da prilagodbu parametara prikaza i prepoznavanje monitora, EDID. Taj se komunikacijski kanal može koristiti za krađu informacija te onemogućavanje ili izobličavanje prikaza slike na monitoru presretanjem i izmjenom informacija o monitoru. Također, HDMI koristi kanal za prepoznavanje iplementiran pomoću sučelja i^2c koji služi da prilagodbu parametara prikaza i prepoznavanje monitora, EDID. Taj se komunikacijski kanal može koristiti za krađu informacija te onemogućavanje ili izobličavanje prikaza slike na monitoru presretanjem i izmjenom informacija o monitoru.
Redak 23: Redak 29:
  
 {{:racfor_wiki:seminari2023:android-tv-smartphone-control-840x472.png?400|}} {{:racfor_wiki:seminari2023:android-tv-smartphone-control-840x472.png?400|}}
 +
 +Slika 2: Kontroliranje Android TV uređaja pametnim telefonom
 +
 +Izvor: https://www.androidauthority.com/wp-content/uploads/2020/10/Android-TV-smartphone-control-840x472.jpg.webp
  
 Ova ranjivost se odnosi na uparivanje daljinskih upravljača s Android TV uređajem. S obzirom na to da bilo koji mobilni telefon s operacijskim sustavom Android može biti daljinski upravljač za Android TV, tu je značajku moguće iskoristiti za napad na krajnjeg korisnika. Zbog manjkave provjere privilegija između Android TV uređaja i daljinskog upravljača povezanog preko BLuetooth-a, isti je moguće iskoristiti za neovlašteno izvršavanje koda na žrtvi, kao što je otvaranje komunikacijskog kanala prema napadaču. Verzije Androida osjetljive na ovaj napad su 8.1, 9, 10, 11 i 12. [2] Ova ranjivost se odnosi na uparivanje daljinskih upravljača s Android TV uređajem. S obzirom na to da bilo koji mobilni telefon s operacijskim sustavom Android može biti daljinski upravljač za Android TV, tu je značajku moguće iskoristiti za napad na krajnjeg korisnika. Zbog manjkave provjere privilegija između Android TV uređaja i daljinskog upravljača povezanog preko BLuetooth-a, isti je moguće iskoristiti za neovlašteno izvršavanje koda na žrtvi, kao što je otvaranje komunikacijskog kanala prema napadaču. Verzije Androida osjetljive na ovaj napad su 8.1, 9, 10, 11 i 12. [2]
Redak 36: Redak 46:
 Epson Projector Web Control Authentication Bypass Vulnerability Epson Projector Web Control Authentication Bypass Vulnerability
 CVE-2020-6091 CVE-2020-6091
 +
 +{{:racfor_wiki:seminari2023:ekl_eb-l1490u_690_460_normal.jpg?400|}}
 +
 +Slika 3: Epson Pro L1490U, jedan od projektora zahvaćenih ranjivošću 
 +
 +Izvor: https://mediaserver.goepson.com/ImConvServlet/imconv/9d40674502816be8f0f821c714efa7971ee2d868/515Wx515H?use=productpictures&hybrisId=B2C&assetDescr=EKL_EB-L1490U_690_460_normal
  
 Ovdje se radi o napadu zaobilažanjem autentikacije. Neke verzije firmware-a kod Epsonovim projektora s mrežnim upravljanjem omogućavaju napadaču da naovlažteno pristupi mrežnom upravljačkom sučelju korištenjem pažljivo pripremljenih  HTTP zahtjeva. Takav napad može prouzročiti curenje osjetljivih informacija[4], a može se detektirati forenzičkom anaizom dnevnika i mrežnog prometa vezanog za napadnuti projektor. Epson kao proizvođač ne daje dodatne informacije kakao prepoznati napad, ali nudi mogućnost nadogradnje projektora podložnih ovo napadu kako bi se onemogučila ova vrsta napada. Ovdje se radi o napadu zaobilažanjem autentikacije. Neke verzije firmware-a kod Epsonovim projektora s mrežnim upravljanjem omogućavaju napadaču da naovlažteno pristupi mrežnom upravljačkom sučelju korištenjem pažljivo pripremljenih  HTTP zahtjeva. Takav napad može prouzročiti curenje osjetljivih informacija[4], a može se detektirati forenzičkom anaizom dnevnika i mrežnog prometa vezanog za napadnuti projektor. Epson kao proizvođač ne daje dodatne informacije kakao prepoznati napad, ali nudi mogućnost nadogradnje projektora podložnih ovo napadu kako bi se onemogučila ova vrsta napada.
Redak 43: Redak 59:
 Gotovo svaki modermi uređaj ima neku ranjivost. Od tih ranjivoseti se možemo zaštititi rznim metodama od kojih ne japouzdanija izbjegavanje korištenja svega što nam nije ptorebno. Za ostale uređaje, tu su redovita ažuriranja i zamjena uređaja novijim modelom kad se javi potreba. Problem predstavljaju stariji uređaji koji više ne primaju sigurnosna ažuriranja pa je kod njih još izraženija potreba za gašenjem nepotrebne funkcionalnosti, kao što je uparivanje s daljinskim upravljačem u pozadini, a umjesto toga treba provjeriti želi li korisnik stvarno uparivanje s nekim uređajem. Uz to dodatnu sigurnost pruža korištenje jakih lozinki koje se teško pogađaju. Gotovo svaki modermi uređaj ima neku ranjivost. Od tih ranjivoseti se možemo zaštititi rznim metodama od kojih ne japouzdanija izbjegavanje korištenja svega što nam nije ptorebno. Za ostale uređaje, tu su redovita ažuriranja i zamjena uređaja novijim modelom kad se javi potreba. Problem predstavljaju stariji uređaji koji više ne primaju sigurnosna ažuriranja pa je kod njih još izraženija potreba za gašenjem nepotrebne funkcionalnosti, kao što je uparivanje s daljinskim upravljačem u pozadini, a umjesto toga treba provjeriti želi li korisnik stvarno uparivanje s nekim uređajem. Uz to dodatnu sigurnost pruža korištenje jakih lozinki koje se teško pogađaju.
 ======Literatura====== ======Literatura======
-======Poveznica na video prezentaciju====== 
 [1]https://www.researchgate.net/publication/370630758_Remote_Code_Execution_- [1]https://www.researchgate.net/publication/370630758_Remote_Code_Execution_-
 Vulnerability_in_Android_TV_CVE-2021-0889 Vulnerability_in_Android_TV_CVE-2021-0889
racfor_wiki/seminari2023/ranjivost_smart_tv_i_projektora.1705877008.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0