Mon Samsung Smart TV est-il vulnérable à l'attaque de «l'ange qui pleure»?

18

Sur CNet , un rapport indique que les téléviseurs intelligents Samsung UNF 8000 sont vulnérables à un piratage développé par la CIA:

En juin 2014, la CIA et le MI5 britannique ont organisé un atelier conjoint pour améliorer le hack "Weeping Angel", qui semble avoir spécifiquement ciblé les téléviseurs de la série F8000 de Samsung sortis en 2013.

Un mode "Fake-Off" a été développé pour inciter les utilisateurs à penser que leur téléviseur était éteint (en éteignant l'écran et les LED avant), tout en enregistrant les conversations vocales. D'après ce que nous savons sur le téléviseur, le piratage aurait pu toucher le microphone situé dans la télécommande qui accompagne le téléviseur.

J'ai lu `` Puis-je surveiller mon réseau pour détecter l'activité des appareils IoT malveillants? 'qui donne quelques idées générales sur la façon dont un réseau peut être surveillé, mais je suis intéressé par des moyens spécifiques que je pourrais détecter si mon téléviseur a été infecté et transmettre des données vers le cloud.

Existe-t-il un moyen de détecter si mon téléviseur enregistrait et transmettait du son à un tiers malveillant?

Je pense à quiconque a également développé une attaque similaire, pas seulement à l'exploit spécifique de la CIA. Un problème que je peux prévoir avec les méthodes générales de la question liée est qu'il peut être difficile de faire la différence entre le trafic réseau général et le trafic malveillant de mon téléviseur. Existe-t-il un moyen de les distinguer facilement?

Le téléviseur est connecté à un routeur Netgear N600 et je n'ai pas d'équipement de surveillance spécial, mais je suis heureux d'utiliser Wireshark si nécessaire.

Aurora0001
la source

Réponses:

18

Ange pleurant

Non, vous étiez avec une probabilité proche de la certitude non espionnée par l' Ange Pleureur au moins comme décrit dans les documents divulgués . Pourquoi? L'attaque a impliqué un composant physique - «brancher physiquement un câble USB» - ce qui rend très peu probable que vous soyez ciblé. Après tout, ils devraient déployer un véritable espion physique pour déployer ce hack. Chaque opération de ce type a un coût et a une probabilité (aussi mince soit-elle) que l'agent soit pris. Ainsi, vous devez être une cible de grande valeur pour être ciblée. De plus, la fenêtre d'attaque du hack divulgué est assez courte et s'est terminée avec la version 1118 qui a été publiée à peine un an après le lancement du produit sur le marché.

Cependant, et étant très clair, il n'y a aucun moyen de savoir en ce moment s'ils ont amélioré le hack. Si un ange pleureur v2 se débarrassait de la composante physique, l'approche Big Data deviendrait plus probable. "Il suffit de tout pirater et de voir ce qui se passe."

Attaques similaires

Il n'y a pas de solution simple pour détecter de telles attaques. Il est difficile pour les fabricants d'appareils de les détecter et pour le client, il est pratiquement impossible de le faire pour un appareil d'une certaine intelligence.

Pourquoi? En termes simples: plus un appareil dispose de fonctionnalités, plus il communique avec les terminaux. Cela rend l'analyse du trafic assez difficile. Il y a quelques années, un téléviseur d'un certain fabricant ne communiquait qu'avec ce fabricant - et cela rend déjà quelques services, par exemple un service de streaming, un service de mise à jour, un service de magasin et ainsi de suite. De nos jours, de plus en plus d'appareils de la classe de puissance de traitement des téléviseurs reçoivent des applications. Chaque application se connecte à son propre service cloud. La surveillance de ces canaux coûte beaucoup d'efforts. Et s'ils utilisent une sécurité de base, vous ne pouvez pas différencier un peu car vous ne pouvez pas examiner le trafic, vous ne pouvez voir les points de terminaison que par adresse IP adressée.

Fondamentalement, l'analyse de réseau devient vraiment désagréable. Malheureusement, c'est à nouveau une analyse de modèle. Identique à la question liée. Vous vous attendez à ce qu'un téléviseur télécharge beaucoup plus de choses qu'il n'en télécharge. Si votre téléviseur a des gigaoctets de téléchargement, quelque chose se passe. La parole est beaucoup moins de données que la vidéo, mais normalement, les éléments de contrôle que votre téléviseur télécharge doivent être inférieurs à ce que les données vocales représentent.

Nettoyer le firmware et les mises à jour

La seule chose que vous pouvez faire est de flasher l'appareil avec un firmware de confiance provenant d'une source de confiance. Vous pouvez peut-être vérifier si l'appareil charge le micrologiciel à partir d'un serveur associé au fabricant.

Comme le montre Weeping Angel , ces mises à jour peuvent invalider les hacks par elles-mêmes. Cela a été fait avec la version 1118 - du moins d'après ce que nous savons de la fuite.

Helmar
la source
1
Le téléchargement vidéo peut être possible de détecter (par la bande passante), mais je conviens que l'audio sera dans le bruit.
Sean Houlihane
2
Le moyen facile de savoir que cela ne se produit pas est de ne pas connecter un appareil doté d'un microphone / caméra à un réseau. Éteignez tout ce qui est intelligent sur le téléviseur, bloquez-le sur votre routeur juste pour être sûr, et branchez un roku ou un autre appareil externe qui n'a pas de micro dans l'entrée HDMI et utilisez-le pour votre contenu "intelligent".
R ..
Je ne suis pas d'accord avec le clignotement de l'appareil car la seule chose que vous pouvez faire, en rendant l'appareil plus stupide (retirez le microphone, remplacez-le par un externe qui a un interrupteur d'arrêt), vous pouvez réduire la surveillance possible. Aucun de ceux-ci ne vous permet de savoir s'il s'agit d'un téléviseur grand frère.
daniel
Je suis d'accord avec "Il suffit de tout pirater et de voir ce qui se passe". étant probable après cette version, car elle leur donne également un déni plausible.
daniel
12

Je m'inspire principalement de cet article sur ibtimes.com. Vous devez réaliser plusieurs choses:

  • Weeping Angel ne peut infecter que les téléviseurs Samsung de 2012 à 2013. D'après l'article référencé:

    Le hack Weeping Angel ne fonctionne que sur les téléviseurs Samsung sortis en 2012 ou 2013. De la gamme 2012 de Samsung, les modèles plasma UNES8000F, E8000GF et UNES7550F sont en danger. Depuis 2013, les séries UNF8000, F8500 plasma, UNF7500 et UNF7000 sont vulnérables.

  • Weeping Angel infecte uniquement les appareils avec certaines versions de firmware. Rapports de Wired.com :

    Il convient de noter que le piratage, nommé Weeping Angel (une référence Doctor Who, soit dit en passant) ne s'applique qu'aux téléviseurs Samsung de 2012 et 2013 qui comportent des versions de micrologiciel obsolètes 1111, 1112 et 1116.


Ce fondement a été posé, si vous pensez que vous avez été infecté, il y a un signe révélateur que vous devez être à l'affût. Alors que le voyant rouge à l' avant du téléviseur est éteint lorsque le téléviseur est éteint, un voyant bleu à l' arrière du téléviseur reste allumé . Selon Ibtimes,

Si cette lumière est toujours allumée, le mode Fake Off a été activé et maintient le téléviseur allumé malgré son apparence éteinte.

Pour protéger votre téléviseur, assurez-vous que votre micrologiciel est à jour. Tant que votre firmware n'est pas sur les versions 1111, 1112 ou 1116, votre téléviseur devrait être à l'abri ... de ce piratage.

anonyme2
la source
11

Pour répondre à votre deuxième question, oui, cette attaque a été annoncée en 2013 chez Black Hat . Deux chercheurs coréens ont démontré une attaque développée contre Android. Attaquer les téléviseurs était plus facile que les téléphones, car ils n'avaient pas à s'inquiéter d'un épuisement excessif de la batterie révélant l'existence du bug.

Le lien ci-dessus est vers la présentation des diapositives. Il contient de nombreuses informations techniques sur la façon d'infecter une cible à distance, comme toute autre attaque. Certains d'entre eux peuvent être utiles pour examiner votre téléviseur.

John Deters
la source
C'est la réponse la plus utile, elle montre indirectement à quel point ces attaques sont susceptibles d'être répandues.
Sean Houlihane
10

Il y a plusieurs aspects. Essayons le 'moyen, le motif. et filtre d'opportunité:

  • Moyens: Ange Pleureur est (une) possibilité technique, à condition d'avoir une marque, un modèle et une année de TV particuliers. BTW Si quelqu'un voulait vous déranger, quelle est la probabilité qu'il utilise cette option particulière, au lieu d'un autre type (peut-être plus produit en masse) de bogue?
  • Motif: supposons que vous puissiez installer un appareil d'écoute dans chaque pièce et couloir de chaque maison, immeuble de bureaux et entrepôt. Maintenant, vous devez prendre des dispositions pour collecter, stocker et filtrer tout cela, y compris le filtrage des programmes télévisés, le bruit de fond, les sons de l'aspirateur, les aboiements des chiens, etc. etc. Y a-t-il une raison pour laquelle quelqu'un voudrait dépenser tout cet effort, dans votre cas?
  • Opportunité: pour Weeping Angel, quelqu'un devrait (par poste «anonyme 2») avoir installé cela sur votre téléviseur, soit à l'usine, soit en visitant en personne. Supposons que vous n'ayez pas d'alarme spéciale, c'est donc possible.

Je m'installe en quelque sorte sur "oui, ils pourraient, mais pourquoi?"

Technophile
la source