網路通信角度測試電視盒子實例
某日綠盟科技在對某運營商的電視盒子進行安全測試,發現高風險問題,該些問題可以導致電視盒子用戶的電視內容被篡改和文字內容被篡改,該些問題很可能會讓攻擊者在特殊時間用來發送敏感言論等內容。
發現的風險問題如下:
「
2.通過域名劫持方式,修改所有http內容,從而把電視盒子的用戶直播和點播的內容全為攻擊者的惡意不良內容伺服器,從而進行敏感內容傳播。
3.通過劫持替換下載時的app,從而對所有電視盒子進行控制,從而引導用戶自動訪問攻擊者的不良內容伺服器。
」
盒子正常工作流程如圖:
綠盟科技測試人員電視盒子的通信訪問進行了安全檢測發現存在密碼泄露問題。
該密碼是盒子發送mac到伺服器,伺服器返回的密碼,後門還有token的返回,因此存在嚴重的敏感信息泄露問題。
在分析盒子的從開機到點播和直播以及app安裝的測試發現,在盒子開啟時會進行DNS查詢操作
並且盒子開機時通過ARP協議獲取DNS的相關信息
因此攻擊者可以通過DNS劫持的方式從而劫持電視盒子的網路流量。
同時,對直播內容進行數據流量分析,發現直播數據走的http獲取視頻源,該過程風險極大,如果域名被劫持後,流量就會被劫持到攻擊者伺服器,攻擊者可以通過搭建視頻源伺服器從而進行敏感視頻傳播。
在測試點播時發現,點播的數據請求的依然是http方式,該方式也存在直播的風險問題。
從上面截圖發現電影截圖是完整的URL信息,這樣攻擊者可以通過注入漏洞修改簡介內容為敏感內容,並且把截圖的URL修改為自己搭建的敏感內容圖片伺服器,從而進行傳播敏感內容,注入漏洞截圖如下。
在分析遊戲app下載功能時,發現下載的方式依然為http方式存在高風險問題,攻擊者可以通過劫持的方式劫持替換下載的app。
通過分析可以得出結論電視盒子網路存在高風險問題,攻擊者可以通過多種方式進行篡改電視盒子內容為不良內容。具體方式如下:
攻擊時可能拓撲:
處置建議:
對用戶的敏感信息進行加密發送處理;
數據請求方式換成https方式並效驗證書內容;
在直播和點播的內容時要進行身份驗證和伺服器驗證確定訪問的為正確的伺服器內容;
修改盒子的DNS為固定可靠DNS;
在點播截圖的圖片獲取時不要採用完整的URL,最好採用固定伺服器上的圖片;
盒子在安卓app時要效驗app的合法性。
關於綠盟科技
北京神州綠盟信息安全科技股份有限公司(以下簡稱綠盟科技)成立於2000年4月,總部位於北京。在國內外設有30多個分支機構,為政府、運營商、金融、能源、互聯網以及教育、醫療等行業用戶,提供具有核心競爭力的安全產品及解決方案,幫助客戶實現業務的安全順暢運行。
基於多年的安全攻防研究,綠盟科技在檢測防禦類、安全評估類、安全監管類等領域,為客戶提供入侵檢測/防護、抗拒絕服務攻擊、遠程安全評估以及Web安全防護等產品以及專業安全服務。
THE END
GIF
視頻監控安全
長按下方二維碼關注我們
只做最全的
視頻監控安全資訊


TAG:視頻監控安全 |