Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
Prijevodi ove stranice:

Ovo je stara izmjena dokumenta!


Uvod

Svi uređaji koji sudjeluju u nekoj vrsti komunikaciji, iako olakšavaju svakodnevni život, posjeduju mnoge mane. Naime, te uređaje je moguće iskoristiti na način na koji nisu izvorno predviđeni. Neki od takvih uređaja su i SmartTV uređaji i projektori. Ovaj rad primarno razmatra ranjivosti softvera ugrađenog u njih.

Ranjivost hardvera

Iako sklopovlje samo po sebi ne predstavlja sigurnosni rizik ako se njima dobro upravlja, ponekad se dogode greške koje napadačima omogućavaju neovlašteno korištenje istog. Ovaj rad, zbog načina korištenje, sklopovlje dijeli na ugrađene sklopove i sučelja za komunikaciju.

Ranjivost sučelja za komunikaciju

Ranjivost sučelja za komunikaciju se može gledati s više stajališta. U kontekstu rada sa Smart TV uređajima te raznim projektorima, često se koristi sučelje HDMI, Neke od ranjivosti tog sučelja mogućnost prisluškivanja i mogućnost sudjelovanja u komunikaciji. Prosluškivanje se temelji na presretanju multimedijskog signala koji to sučelje prenosti. Budući da ga je moguće izvesti relativno lako, mnogi uređaji kriptiraju međusobnu komunikaciju ako se prikazuje sadržaj zaštićen autorskim pravima. HDCP

Također, HDMI iz sučelja VGA naslijeđuje kanal za prepoznavanje iplementiran pomoću sučelja i^2c koji služi da prilagodbu parametara prikaza i prepoznavanje monitora. Taj se komunikacijski kanal može koristiti za krađu informacija te manipulaciju komunikacijom zbog svoje dvosmjerne prirode te se u slučaju presretanja može iskorisitit za uskraćivanje slike na monitoru ili prjektoru ako se pošalju parametri koji nisu kompatibilni s monitorom. EDID

Ranjivost ugrađenih sklopova

Ranjivost ugrađenih sklopova se odnosi prvenstveno na aplikacijske procesore koje uređaji koriste. One su najčešće rezultat grešaka u dizajnu samih procesora koje se često nastoje zakrpati nadogradnjama softvera, ali to nije uvijek moguće. Najpoznatije od tih ranjivosti su Meltdown i Spectre.

Ranjivosti drugih sklopova vjerojatno također postoje, ali se ne spominju previše.

Ranjivost softvera

Ovo je najčešće iskorištavan skup ranjivosti. Ne ovisi o hardveru na kojem se izvodi, pa je ovu vrstu ranjivosti moguće iskoristiti na različitim vrstama sustava koje koristi isti nesiguran programski kod.

Ranjivost operacijskog sustava

Android TV

Remote Code Execution CVE-2021-0889

Ova ranjivost se odnosi na uparivanje daljinskih upravljača s Android TV uređajem. S obzirom na to da bilo koji mobilni telefon s operacijskim sustavom Android može biti daljinski upravljač za Android TV, tu je značajku moguće iskoristiti za napad na krajnjeg korisnika. Zbog manjkave provjere privilegija između Android TV uređaja i daljinskog upravljača povezanog preko BLuetooth-a, isti je moguće iskoristiti za neovlašteno izvršavanje koda na žrtvi, kao što je otvaranje komunikacijskog kanala prema napadaču. Verzije Androida osjetljive na ovaj napad su 8.1, 9, 10, 11 i 12. [2] Takvi napadi se mogu iskoristiti za izgradnju stražnih vrata u sustav iz kojeg napadač može kasnije krasti korisničke podatke i upravljati uređajem.

Ovakav napad se prepoznati uvidom u logove te liste aplikacija i uparenih uređaja ako ih napadač nije počisito za sobom. Također, moguće je modificirati komponentu sustava koja nije aplikacija što je teže prepoznati.

Posljedice ovog napada, zbog korištenja stražnjih vrata, bi trebalo biti moguće prepoznati skeniranjem mrežnog prometa. Za potrebe prepoznavanje izmjenjenih komponeneti sustava bi trebalo primjeniti forenzičke metode istraživanja.

Korisnik se od ovakvog napada može djelomično zaštititi nabavom certificiranih uređaja koji redovito dobivaju sigurnosne zakrpe i preuzimanjem aplikacija iz certificiranih izvora koji bi trebali ispitati aplikacije prije omogućavanja preuzimanja korisniku.

Ostali

Epson Projector Web Control Authentication Bypass Vulnerability CVE-2020-6091

Ovdje se radi o napadu zaobilažanjem autentikacije. Neke verzije firmware-a kod Epsonovim projektora s mrežnim upravljanjem omogućavaju napadaču da naovlažteno pristupi mrežnom upravljačkom sučelju korištenjem pažljivo pripremljenih HTTP zahtjeva. Takav napad može prouzročiti curenje osjetljivih informacija[4], a može se detektirati forenzičkom anaizom dnevnika i mrežnog prometa vezanog za napadnuti projektor. Epson kao proizvođač ne daje dodatne informacije kakao prepoznati napad, ali nudi mogućnost nadogradnje projektora podložnih ovo napadu kako bi se onemogučila ova vrsta napada.

Ranjivost korisničkih aplikacija

Iako operacijski sustav može biti siguran, sigurnost cijelog sustava može biti ugrožena naknadnom instalacijom aplikacija. Te aplikacije mogu doći predistalirane i stoga korisnik ne mora biti svjestan da one postoje. Također, často je, bez detaljnog proučavanja aplikacije, teško procijeniti predstavlja li ona sigurnosni rizik ili nije. Da bi se pomoglo korisniku oko toga,proizvođači operacijskih sustava na takvim uređajima korisniku omogućavaju instalaciju aplikacija iz “pouzdanih” izvora, dok je instalacija iz drugih izvora znatno otežana, no nije nemoguća.

Literatura

racfor_wiki/seminari2023/ranjivost_smart_tv_i_projektora.1705872584.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0