转载

安卓智能电视:恶意应用的新战场

安卓智能电视:恶意应用的新战场

随着年终购物季的结束,许多消费者在家里新添了各种智能设备。其中,物联网(IoT)中有个特别的领域,那就是智能电视。它们不仅是显示设备,有的个体甚至还可以运行安卓应用。诚然,这些特性是非常有用的,但是也给用户带来了一定的风险。

针对智能电视的恶意应用

上述的应用可以观看世界其他地方的频道,许多用户可以从中发现有用的东西。然而,它们中的某些应用却会将用户置于风险当中。这些应用包含针对 CVE-2014-7911 漏洞的后门,在安卓5.0前能够生效(Cupcake 1.5到itkat 4.4W.2),我们将其归于 ANDROIDOS_ROOTSTV.A 恶意应用。

今天大多数智能电视仍然在使用老版本的安卓系统,自然也包含了这类漏洞。此外,其他使用安卓旧版本安卓系统的设备,也是存在一定的风险的。但是,这类后门应用恰好存在于智能电视和智能电视盒子。

提供恶意应用下载的URL地址如下,这些地址中不少都带有H.TV标志,大多数访客都是美国和加拿大的IP:

安卓智能电视:恶意应用的新战场

安卓智能电视:恶意应用的新战场

安卓智能电视:恶意应用的新战场

除了上面提供的网站,恶意软件也会使用下面的下载服务器:

安卓智能电视:恶意应用的新战场

攻击如何发生的

那么黑客们会如何攻击呢?首先,黑客会想法子吸引智能电视用户去上述的网站下载安装恶意应用。一旦安装后,黑客会利用系统漏洞进行提权,利用Heap Spray或者ROP( 返回导向编程 )技术,从而获得对智能电视的控制。

安卓智能电视:恶意应用的新战场

安卓智能电视:恶意应用的新战场

提权以后,黑客会静默安装其他应用或者恶意软件到系统中。在我们的分析中显示,他们会远程更新应用,或将推送相关应用到智能电视系统里。

安卓智能电视:恶意应用的新战场

安卓智能电视:恶意应用的新战场

然而,请注意这些远程下载安装的应用只会通过HTTP或者HTTPS传输数据。所以,如果有第三方黑客中间人攻击进行截胡,是可能改变下载应用的内容,覆盖掉前一个黑客的东西的。

如何保护你的智能电视

虽然大多数移动安卓设备可以很容易进行升级,但智能电视受限于硬件,做到这点可能会更加艰难。所以,我们建议安装保护解决方案,不要从第三方不受信网站上安装应用。

如果你想对智能电视进行进一步了解,请访问 这里

相关hash值如下:

019d4326d3340609b3f8326d51e031cafc6bf9a0 01a0b3fbf3e4e840e6aa441353ff29e4c5bf3e10 0637b9116af595e7451dea655a05c32aa89fcbdb 069138865d4a58b3683f1aa687408b40c92fe9cf 0937b9598a58c6fad80c8e41f08e11e6d036d4b4 0c6a075e0cf4e94d57afe085d39423400fa88b7c 2bbcf7511d6953a64f4284f2454dce119bd1063e 2daabbe1d2213594c2a8017401f4fa82e24a2475 396cb2137a6cd6880c96035464712513f44d52b9 3fd7f0b2e8249ff5f08a82f5df003f2713744824 583722e9c6bbbf78d7d4d9689679d22ff6a2c4e9 6357da20ed2661d9b8943275c515c3bd6b9b46c6 8f999a80497bc29f633301f7f96489fe9be4eab5 9434f41147eb7259dcf4f1dd8ed7d1209b1546b8 9ecbff5df641da74910439aefd4ab0596afaff6f a54341b76b88034de6a47bb5904e6c01c53f3cc4 bde06adde1d6f4ac3a1865a4314ca45ca807b39c d1af06e54e294dbc106c03650ac8a556c1b1e1e9 d1f005e07d5369230d2624de94cfcbdad14cd914 d3ab0dd0ac28181e0c531909460dcdd417178d2d dbf3a4d820db3974edc8063d852afa40217a9750 fe86ae99ee7b75abf2bce047f4b5f2f1b20d3492

*参考来源: 趋势 ,FB小编dawner编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

原文  http://www.freebuf.com/vuls/92671.html
正文到此结束
Loading...