该攻击方法:发送强力恶意DVB-T信号让电视加载网站执行恶意程序
按照DVB-T的设计,在数十或数百英里之外,任何电视都将会接收并连接到更强力的无线数字视频信号,所以,攻击者可以把恶意DVB-T信号发射机架设于附近房屋、邻居家或一些小城市,当然,也可以把它安装在无人机上,针对建筑物中的特定房间或跨越整个城市进行攻击。
据Scheel解释,问题出在支持DVB-T的HbbTV标准,允许电视接收信号指令,并在后台访问和加载网站,因此,当智能电视加载了植入漏洞和恶意代码的网站之后,就能有效接管电视root权限进行设备控制。
▲该攻击使用漏洞:智能电视浏览器漏洞
Scheel在此攻击中一开始使用的是CVE-2015-3090,这是Hacking Team于2015年泄露的一个Flash零日漏洞,但之后,他发现并不是所有智能电视浏览器都默认启用Flash Player插件,所以,Scheel又开发了第二个利用JavaScript Array.prototype.sort()函数的漏洞,该漏洞适用于所有智能电视设备浏览器,并能对电视设备从浏览器级别提权至固件级别。
由于这种攻击可以破坏固件更新机制,所添加的后门几乎不可能被删除,甚至是作出厂重置操作也无济于事。攻击者通过后门可以利用电视发起DDoS攻击,通过电视麦克风和相机监听窥视用户,窃取电视上存储的数据,或者在智能电视市场上做出破坏竞争对手的行为。Scheel说,目前针对电视来说,还未有任何HbbTV信号和浏览器相关的安全机制,这更会加剧电视用户受此类攻击威胁的可能。攻击对DVB-C和IPTV标准理论可行。Scheel表示,他只是针对DVB-T信号进行了恶意HbbTV命令测试,从理论上说,这种攻击在DVB-C和IPTV标准电视设备上一样可行。