Android-TV-adb-5555端⼝攻击说明
简单说下智能电视(包括电视盒⼦)的安全问题:⽬前市⾯上智能电视⼤多是 androidTV,由于Android原⽣代码中并没有开启⾝份认证和登录功能,⼚商也对智能电视源代码没进⾏修改添加⾝份认证功能,⽽且通过最⾼权限的root⽤户的模式下⼯作,这就导致市⾯上的android TV很容易被⿊客攻击。
针对智能电视的⿊客攻击⽅法⼤致可以分为四种:
⼀、WiFi⽹络攻击
智能电视要在⾜够带宽的WiFi环境⼯作,WiFi是智能电视第⼀道安全关卡。如果WiFi被破解,那么包括智能电视、⼿机、Pad、PC等所有设备都危险了。
攻击者通过⽆线⽹络破解⼯具破解WiFi密码连接到内部⽹络,然后扫描局域⽹端⼝,如有开放5555端⼝(android默认远程调试端⼝)为android tv 出⼚设置远程调试端⼝,通过该端⼝进⾏对智能电视的系统进⾏安装,卸载,修改应⽤。
通过局域⽹远程端⼝进⾏连接到智能电视,并安装恶意软件或其它操作:(1) adb connect 192.168.0.111:5555
(2) adb push su /system/xbin pm set-install-location 0 (su⼯具通过root权限运⾏后可以进⾏静默安装,在屏幕上⽆显⽰界⾯)
(3) adb install superuser.apk (超级⽤户授权⼯具)
(4) adb install busybox.apk (系统命令执⾏⼯具箱)
(5) adb install AndroRat.apk(android远程控制⽊马)
(6)通过服务端进⾏控制
通过WiFi⽹络攻击,攻击者可以对智能电视进⾏任意操作,如更换频道,恶意弹窗,安装恶意软件,关闭智能电视,甚⾄对智能电视固件进⾏升级导致电视机变成板砖的可能。
从问题截图来看,对⽅(邻居?)应该是先破解了你同学WiFi的密码,然后就可以随意控制电视显⽰内容了。并没有多⾼的技术含量。你同学要做的是尽快改⼀个复杂的WiFi密码,并且把WPS/QSS功能关闭。
⼆、内⽹欺骗攻击
该攻击⽅法与其他PC攻击⽅法⼤同⼩异,通过内部⽹络的 DNS攻击,ARP欺骗,对智能电视播放的APK进⾏⼆次打包覆盖安装,对⼚商开机⼴告投放进⾏篡改,⼀般⼴告投放时通过⽹页调⽤⼀个远程服务器的JS代码,通过劫持或者缓存投毒⽅式对JS代码进⾏相应的修改。
三、智能电视应⽤远程服务器受攻击导致展⽰⼴告被修改、付费栏⽬免费使⽤、及企业⽹络进⾏渗透
这也属于传统的攻击⽅法之⼀,对远程服务器进⾏扫描发现漏洞后通过利⽤相应漏洞控制服务器,⼀般远程服务器上有多个web应⽤提供服务,android智能电视载⼊web页⾯时候使⽤了android原⽣浏览器webview组件才能载⼊页⾯,这个组件存在很多代码注⼊,远程代码执⾏等问题,所以攻击者对载⼊的页⾯中嵌⼊精⼼构造的恶意脚本会在智能电视载⼊应⽤的⽹页时候恶意代码执⾏,导致android远控⽊马(androrat)会在智能电视机系统⾥root超级⽤户模式神不知⿁不觉的静默安装。
⼀些应⽤程序使⽤了android webkit模块实现远程⽹页载⼊的功能,所以存在和传统WEB 应⽤⼀样的漏洞,远程代码执
⾏,SQL注⼊攻击,此外还有⼀些其它的跨站脚本,上传⽂件,本地或远程包含漏洞。也⼀般付费⽤户的在后台上进⾏添加删除操作,攻击了远程服务器那就通过数据库轻松修改免费⽤户改成VIP⽤户都不是问题。
除了这⽅⾯还有对android系统原⽣浏览器的漏洞导致致命的远程代码执⾏漏洞会感染整个智能电视,智能电视在感染后对整个局域⽹进⾏跳板攻击,这时传统杀毒软件⽆法在智能电视上⼯作,任由病毒发作。
android属于什么软件如果智能电视⼯作在企业内⽹,那将是个⾮常⼤的安全隐患。受感染的智能电视可以通过 NC(⿊客瑞⼠军⼑)转发内⽹的端⼝到远程服务器上,实现了外⽹渗透企业⽤于⼴告宣传或者投放的电视机中,长时间在企业内部⽹络漫游,从⽽达到进⼀步攻击的⽬的。这已经不是假设性的攻击思路,⽽是可以在真实环境中危害到企业安全的⼀个致命威胁。
四、其他攻击⽅法
智能电视可以外接很多附件产品,如摄像头(mic、录制)的控制,还有⼤部分智能电视⽀持USB接⼝,通过感染USB写⼊autorun等携带式设备⾃动播放功能从⽽进⾏跳板攻击其它windows主机等可能,虽然是⼩概率事件但也不能排除完全不会发⽣。
除了这些功能外,智能电视的rom制作过程中也可能被插⼊⽊马后门,类似⼀些⼭寨 android智能⼿机预置了oldboot⽊马的情
况。智能⼿机发⽣过的安全问题,都可能会在智能电视上重现。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。