乐视智能电视渗透测试总结

乐视智能电视渗透测试总结

预览

  • 型号:乐视

checklist

  • 默认是否打开adb网络连接功能

  • 系统组件漏洞

  • 遥控器暗码

  • 未授权访问设备(官方安卓/IOS遥控器)

  • 第三方应用是否存在已知漏洞

  • 开放端口情况

  • 等等

默认是否打开adb网络连接功能

测试方法:adb connect ip

如果成功的话,则会提示 connected to xxxx。

风险:可以未经用户授权连接智能电视设备,存在任意安装应用,未经用户同意播放恶意音视频资料等等

例子:

在乐视智能电视的测试过程中,发现默认开启adb网络调试功能(此功能不确定是上一个测试人员打开的,还是默认就打开的),直接通过adb connect 即可成功获取智能电视的shell权限。

未授权访问设备(官方安卓/IOS遥控器)

测试方法:手机下载app,与电视同时接入同一Wi-Fi下,并对手机与智能电视的通信抓包处理。观察通信过程中是否存在明文传输,有无认证,是否存在重放攻击问题。

风险:

  • 明文传输 存在传输内容被劫持,可能被中间人攻击,嗅探到敏感数据等风险

  • 未授权 可以任意伪造遥控器的控制信息

例子:

抓包分析手机app与智能电视的通信过程,发现按下app的向上翻页键,手机app向智能电视的9900端口发送发送udp报文,内容为{"CONTROL_ACTION":"up"}。并且没有任何认证,也就是说只要网络可达,即可无需授权控制设备。键码的话,可以通过逆向APP等方式获取。

poc:echo '{"CONTROL_ACTION":"up"}'|nc ip 9900 -u

开放端口情况

测试方法:

  1. nmap扫描智能电视的IP,并根据扫描结果,判断端口对应的服务,是否存在溢出,如果开放的是http服务则重点检查常见的web漏洞,例如sql注入

  2. adb shell下执行netstat -antp命令,检查开放端口对应的程序

风险:

  1. 此处为辅助测试,可以掌握待测设备的网络情况,方便下一步渗透测试

遥控器暗码

测试方法:

寻找待测设备的说明书,或者通过搜索引擎的方式去寻找相关帮助文档

风险:

与手机等小型智能设备不同之处在于,手机等开启ADB后,只能通过usb数据线连接电脑,才能接受电脑的指令。但是智能电视等设备,不能通过数据线去链接ADB,只能通过tcp的方式。于是可能会产生未授权访问等风险。而且个别用户使用完adb功能后,没有及时关闭,从而导致个人信息安全暴露。

猜你喜欢

转载自www.cnblogs.com/potatsoSec/p/12152815.html