乐视智能电视渗透测试总结
预览
- 型号:乐视
checklist
默认是否打开adb网络连接功能
系统组件漏洞
遥控器暗码
未授权访问设备(官方安卓/IOS遥控器)
第三方应用是否存在已知漏洞
开放端口情况
等等
默认是否打开adb网络连接功能
测试方法:adb connect ip
如果成功的话,则会提示 connected to xxxx。
风险:可以未经用户授权连接智能电视设备,存在任意安装应用,未经用户同意播放恶意音视频资料等等
例子:
在乐视智能电视的测试过程中,发现默认开启adb网络调试功能(此功能不确定是上一个测试人员打开的,还是默认就打开的),直接通过adb connect 即可成功获取智能电视的shell权限。
未授权访问设备(官方安卓/IOS遥控器)
测试方法:手机下载app,与电视同时接入同一Wi-Fi下,并对手机与智能电视的通信抓包处理。观察通信过程中是否存在明文传输,有无认证,是否存在重放攻击问题。
风险:
明文传输 存在传输内容被劫持,可能被中间人攻击,嗅探到敏感数据等风险
未授权 可以任意伪造遥控器的控制信息
例子:
抓包分析手机app与智能电视的通信过程,发现按下app的向上翻页键,手机app向智能电视的9900端口发送发送udp报文,内容为{"CONTROL_ACTION":"up"}
。并且没有任何认证,也就是说只要网络可达,即可无需授权控制设备。键码的话,可以通过逆向APP等方式获取。
poc:echo '{"CONTROL_ACTION":"up"}'|nc ip 9900 -u
开放端口情况
测试方法:
nmap扫描智能电视的IP,并根据扫描结果,判断端口对应的服务,是否存在溢出,如果开放的是http服务则重点检查常见的web漏洞,例如sql注入
adb shell下执行netstat -antp命令,检查开放端口对应的程序
风险:
- 此处为辅助测试,可以掌握待测设备的网络情况,方便下一步渗透测试
遥控器暗码
测试方法:
寻找待测设备的说明书,或者通过搜索引擎的方式去寻找相关帮助文档
风险:
与手机等小型智能设备不同之处在于,手机等开启ADB后,只能通过usb数据线连接电脑,才能接受电脑的指令。但是智能电视等设备,不能通过数据线去链接ADB,只能通过tcp的方式。于是可能会产生未授权访问等风险。而且个别用户使用完adb功能后,没有及时关闭,从而导致个人信息安全暴露。