私のSamsung Smart TVは、「weeping angel」攻撃に対して脆弱ですか?


18

CNetには、CIAによって開発されたハックに対してSamsung UNF 8000スマートテレビが脆弱であるというレポートがあります。

2014年6月、CIAと英国のMI5は、「Weeping Angel」ハックを改善するための合同ワークショップを開催しました。これは、2013年にリリースされたサムスンのF8000シリーズテレビをターゲットにしたようです。

「フェイクオフ」モードは、音声会話を記録しながら、ユーザーをだましてテレビがオフになっていると思わせるために開発されました(画面と前面のLEDをオフにします)。テレビについて私たちが知っていることに基づいて、ハックはテレビの付属リモコンにあるマイクを盗みました。

不正なIoTデバイスのアクティビティについてネットワークを監視できますか?」'これは、ネットワークの監視方法に関する一般的なアイデアを提供しますが、テレビが感染してデータをクラウドに送信しているかどうかを検出できる特定の方法に興味があります。

私のテレビが悪意のある人に音声を記録して送信しているかどうかを検出する方法はありますか?

私は、CIAの特定のエクスプロイトだけでなく、同様の攻撃を開発した可能性がある人についても考えています。リンクされた質問の一般的な方法で予測できる問題は、一般的なネットワークトラフィックとテレビからの悪意のあるトラフィックを区別するのが難しい場合があることです。簡単に区別できる方法はありますか?

テレビはNetgear N600ルーターに接続されており、特別な監視機器はありませんが、必要に応じてWiresharkを使用できてうれしいです。

回答:


18

しだれ天使

いいえ、少なくとも漏れた文書に記載されているように、あなたは泣き天使によって見張られていない確実性に接する可能性がありました。どうして?攻撃には、物理​​的なコンポーネント(「物理的にUSBケーブルを差し込む」)が関係していたため、標的にされる可能性は非常に低くなりました。結局、彼らはそのハックを展開するために実際の物理的なスパイを展開する必要があります。そのような手術はすべて費用がかかり、(わずかではあるが)手術者が捕まる可能性があります。したがって、ターゲットを設定するには、価値の高いターゲットである必要があります。さらに、リークされたハックの攻撃ウィンドウは非常に短く、製品の市場投入からわずか1年後にリリースされたバージョン1118で終了しました。

しかし、十分に明確であるため、ハックが改善されたかどうかを今すぐに知る方法はありません。Weeping Angel v2が物理コンポーネントを削除した場合、ビッグデータアプローチがより可能性が高くなります。「すべてをハックして、結果を確認してください。」

同様の攻撃

このような攻撃を検出する簡単な解決策はありません。デバイスのメーカーがそれらを検出することは困難であり、顧客にとっては、特定のスマートさのデバイスに対してそれを行うことは事実上不可能です。

どうして?簡単に言えば、デバイスの機能が多ければ多いほど、通信するエンドポイントが増えます。それはトラフィック分析をかなり難しくします。数年前、特定のメーカーのテレビはそのメーカーとしか通信しませんでした。そして、それはすでにいくつかのサービス、例えばストリーミングサービス、アップデートサービス、ショップサービスなどを行っています。最近では、テレビの処理能力クラスのデバイスがますますアプリを取得しています。各アプリは独自のクラウドサービスに接続します。これらのチャネルの監視には多大な労力がかかります。また、基本的なセキュリティを使用している場合、トラフィックを調べることができないため、少し区別することはできません。アドレス指定されたIPによってのみエンドポイントを表示できます。

基本的に、ネットワーク分析は本当に厄介です。残念ながら、これもまたパターン分析です。リンクされた質問と同じです。あなたは、テレビがアップロードするよりもはるかに多くのものをダウンロードすることを期待しています。テレビにギガバイトのアップロードがある場合は、何かが起動しています。スピーチはビデオよりもはるかに少ないデータですが、通常、テレビにアップロードするコントロールは、スピーチデータの量よりも少なくする必要があります。

クリーンなファームウェアとアップデート

できることは、信頼できるソースからの信頼できるファームウェアでデバイスをフラッシュすることだけです。おそらく、デバイスが製造元に関連付けられているサーバーからファームウェアをロードしているかどうかを確認できます。

以下のようしだれエンジェルショーこれらの更新は、自分でハックを無効にすることができます。バージョン1118で行われました-少なくとも私たちが知っているリークから。


1
ビデオのアップロードは(帯域幅によって)検出できる可能性がありますが、オーディオがノイズにさらされることに同意します。
ショーンフーリハネ

2
これが起きていないことを知る簡単な方法は、マイク/カメラのあるデバイスをネットワークに接続しないことです。TVのすべてをオフにし、安全のためにルーターでブロックし、マイクを持たないrokuまたはその他の外部デバイスをhdmi入力に接続して、「スマート」コンテンツに使用します。
R ..

できることはデバイスをフラッシュすることだけではありません。デバイスを暗くする(マイクを外し、スイッチのない外部のものに交換する)ことで、監視の可能性を減らすことができます。これらのどちらも、それがビッグブラザーのテレビであるかどうかを知らせません。
ダニエル

「すべてをハックして、何が起こるかを見てください」に同意します。このバージョンの後にありそうであり、もっともらしい否定性も与えます。
ダニエル

12

私は主にibtimes.comのこの記事から描いています。実現すべきいくつかのことがあります。

  • Weeping Angelは2012年と2013年のSamsung TVのみに感染します。参照記事から:

    Weeping Angelハックは、2012年または2013年にリリースされたSamsung TVでのみ動作します。Samsungの2012年のラインナップから、UNES8000F、E8000GFプラズマ、およびUNES7550Fモデルが危険にさらされています。2013年以降、UNF8000シリーズ、F8500プラズマ、UNF7500シリーズ、およびUNF7000シリーズは脆弱です。

  • Weeping Angelは、特定のファームウェアバージョンのデバイスにのみ感染します。 Wired.comのレポート:

    Weeping Angelというコードネームのハック(ちなみにDoctor Who参照)は、古いファームウェアバージョン1111、1112、1116を搭載した2012年と2013年のSamsungテレビにのみ適用されることに注意する必要があります。


その基礎が築かれたので、もしあなたがあなたが感染したと疑っているなら、あなたが目を光らせるべきであるというはっきりした兆候があります。テレビの電源がオフになると、テレビの前面の赤いライトが消灯しますが、テレビの背面の青いライトは点灯したままになります。Ibtimesによると、

そのライトがまだ点灯している場合は、フェイクオフモードが有効になっており、テレビはオフになっているにもかかわらずオンのままです。

テレビを安全に保つために、ファームウェアが最新であることを確認してください。ファームウェアがバージョン1111、1112、または1116にない限り、お使いのテレビはそのハッキングから安全でなければなりません。


11

2番目の質問に答えるために、はい、この攻撃は2013年にBlack Hatで公表されました。2人の韓国の研究者が、Androidに対して開発された攻撃を示しました。テレビの攻撃は電話よりも簡単でした。なぜなら、バッテリーの過剰な消耗を心配する必要がないため、バグの存在を逃がしてしまうからです。

上記のリンクは、スライドプレゼンテーションへのリンクです。他の攻撃と同様に、ターゲットにリモートで感染する方法に関する多くの技術情報があります。テレビの検査に役立つかもしれません。


これは最も有用な回答であり、これらの攻撃がどれほど広範囲に及ぶ可能性があるかを間接的に示しています。
ショーン

10

複数の側面があります。「手段、動機」を試してみましょう。および機会」フィルター:

  • 手段:特定のメーカー、モデル、テレビの年があれば、泣く天使は技術的な可能性です。ところで、誰かがあなたをバグにしたいと思った場合、他の種類の(おそらくより大量生産された)バグの代わりに、この特定のオプションを使用する可能性はどのくらいありますか?
  • 動機:リスニングデバイスをすべての家、オフィスビル、倉庫のすべての部屋と廊下に設置できるとします。ここで、テレビ番組、バックグラウンドノイズ、掃除機の音、犬の鳴き声などをフィルタリングするなど、すべてを収集、保存、およびフィルタリングするための準備をする必要があります。あなたの場合、その努力?
  • 機会:Weeping Angelの場合、誰かが(「匿名2」投稿ごとに)工場で、または直接訪問して、これをテレビにインストールする必要があります。特別なアラームがないため、これが可能であると仮定しましょう。

「はい、できますが、なぜですか?」に落​​ち着きます。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.