樂視智能電視滲透測試總結(jié)
預覽
- 型號:樂視
checklist
默認是否打開adb網(wǎng)絡連接功能
系統(tǒng)組件漏洞
遙控器暗碼
未授權(quán)訪問設備(官方安卓/IOS遙控器)
第三方應用是否存在已知漏洞
開放端口情況
等等
默認是否打開adb網(wǎng)絡連接功能
測試方法:adb connect ip
如果成功的話,則會提示 connected to xxxx。
風險:可以未經(jīng)用戶授權(quán)連接智能電視設備,存在任意安裝應用,未經(jīng)用戶同意播放惡意音視頻資料等等
例子:
在樂視智能電視的測試過程中,發(fā)現(xiàn)默認開啟adb網(wǎng)絡調(diào)試功能(此功能不確定是上一個測試人員打開的,還是默認就打開的),直接通過adb connect 即可成功獲取智能電視的shell權(quán)限。
未授權(quán)訪問設備(官方安卓/IOS遙控器)
測試方法:手機下載app,與電視同時接入同一Wi-Fi下,并對手機與智能電視的通信抓包處理。觀察通信過程中是否存在明文傳輸,有無認證,是否存在重放攻擊問題。
風險:
明文傳輸 存在傳輸內(nèi)容被劫持,可能被中間人攻擊,嗅探到敏感數(shù)據(jù)等風險
未授權(quán) 可以任意偽造遙控器的控制信息
例子:
抓包分析手機app與智能電視的通信過程,發(fā)現(xiàn)按下app的向上翻頁鍵,手機app向智能電視的9900端口發(fā)送發(fā)送udp報文,內(nèi)容為{"CONTROL_ACTION":"up"}。并且沒有任何認證,也就是說只要網(wǎng)絡可達,即可無需授權(quán)控制設備。鍵碼的話,可以通過逆向APP等方式獲取。
poc:echo '{"CONTROL_ACTION":"up"}'|nc ip 9900 -u
開放端口情況
測試方法:
nmap掃描智能電視的IP,并根據(jù)掃描結(jié)果,判斷端口對應的服務,是否存在溢出,如果開放的是http服務則重點檢查常見的web漏洞,例如sql注入
adb shell下執(zhí)行netstat -antp命令,檢查開放端口對應的程序
風險:
- 此處為輔助測試,可以掌握待測設備的網(wǎng)絡情況,方便下一步滲透測試
遙控器暗碼
測試方法:
尋找待測設備的說明書,或者通過搜索引擎的方式去尋找相關(guān)幫助文檔
風險:
與手機等小型智能設備不同之處在于,手機等開啟ADB后,只能通過usb數(shù)據(jù)線連接電腦,才能接受電腦的指令。但是智能電視等設備,不能通過數(shù)據(jù)線去鏈接ADB,只能通過tcp的方式。于是可能會產(chǎn)生未授權(quán)訪問等風險。而且個別用戶使用完adb功能后,沒有及時關(guān)閉,從而導致個人信息安全暴露。