Ist mein Samsung Smart TV anfällig für den "Trauer-Engel" -Angriff?


18

Auf CNet gibt es einen Bericht über Samsung UNF 8000-Smart-TVs , die anfällig für einen von der CIA entwickelten Hack sind:

Im Juni 2014 veranstalteten die CIA und das britische MI5 einen gemeinsamen Workshop zur Verbesserung des "Weeping Angel" -Hacks, der sich anscheinend speziell auf die im Jahr 2013 veröffentlichten Fernsehgeräte der Samsung F8000-Serie bezog.

Ein "Fake-Off" -Modus wurde entwickelt, um Benutzer zu verleiten, dass ihr Fernseher ausgeschaltet ist (durch Ausschalten des Bildschirms und der vorderen LEDs), während weiterhin Sprachgespräche aufgezeichnet werden. Basierend auf dem, was wir über das Fernsehgerät wissen, hätte der Hack auf das Mikrofon in der mitgelieferten Fernbedienung eines Fernsehgeräts geklopft.

Ich habe gelesen: " Kann ich mein Netzwerk auf unerwünschte IoT-Geräteaktivitäten überwachen?" "Das gibt einige allgemeine Ideen darüber, wie ein Netzwerk überwacht werden könnte, aber ich bin an bestimmten Methoden interessiert , mit denen ich feststellen kann, ob mein Fernseher infiziert ist und Daten in die Cloud überträgt."

Kann ich auf irgendeine Weise feststellen, ob mein Fernseher Audio aufzeichnet und an eine böswillige Partei überträgt?

Ich denke an jeden, der möglicherweise auch einen ähnlichen Angriff entwickelt hat, nicht nur an den spezifischen Exploit der CIA. Ein Problem, das ich bei den allgemeinen Methoden in der verknüpften Frage voraussehen kann, besteht darin, dass es möglicherweise schwierig ist, zwischen allgemeinem Netzwerkverkehr und böswilligem Verkehr von meinem Fernsehgerät zu unterscheiden. Kann ich auf einfache Weise zwischen diesen unterscheiden?

Das Fernsehgerät ist an einen Netgear N600- Router angeschlossen, und ich habe keine speziellen Überwachungsgeräte, verwende jedoch bei Bedarf gerne Wireshark.

Antworten:


18

Weinender Engel

Nein, Sie waren mit einer an Sicherheit grenzenden Wahrscheinlichkeit nicht vom weinenden Engel ausspioniert worden, zumindest wie in den durchgesickerten Dokumenten beschrieben . Warum? Bei dem Angriff handelte es sich um eine physische Komponente - "physikalisches Einstecken eines USB-Kabels" -, wodurch es sehr unwahrscheinlich ist, dass Sie als Ziel ausgewählt wurden. Immerhin müssten sie einen echten physischen Spion einsetzen, um diesen Hack einzusetzen. Jede solche Operation hat Kosten und eine (wie geringe) Wahrscheinlichkeit, dass der Bediener erwischt wird. Sie müssen also ein hochwertiges Ziel sein, um zielgerichtet zu sein. Außerdem ist das Angriffsfenster des durchgesickerten Hack ziemlich kurz und endete mit Version 1118, die kaum ein Jahr nach der Markteinführung des Produkts veröffentlicht wurde.

Es ist jedoch noch nicht abzusehen, ob sich der Hack verbessert hat. Wenn ein Weeping Angel v2 die physische Komponente loswerden würde, würde der Big-Data-Ansatz wahrscheinlicher werden. "Hacken Sie einfach alles und sehen Sie, was auftaucht."

Ähnliche Angriffe

Es gibt keine einfache Lösung, um solche Angriffe zu erkennen. Für die Hersteller der Geräte ist es schwierig, sie zu erkennen, und für den Kunden ist es praktisch unmöglich, dies für ein Gerät mit einer bestimmten Intelligenz zu tun .

Warum? Einfach ausgedrückt: Je mehr Funktionen ein Gerät hat, desto mehr Endpunkte werden angesprochen. Das macht die Verkehrsanalyse ziemlich schwierig. Vor ein paar Jahren hat ein Fernseher eines bestimmten Herstellers nur mit diesem Hersteller kommuniziert - und das macht schon ein paar Dienste, zum Beispiel einen Streaming-Dienst, einen Update-Dienst, einen Shop-Dienst und so weiter. Heutzutage erhalten immer mehr Geräte in der Rechenleistungsklasse von Fernsehgeräten Apps. Jede App stellt eine Verbindung zu ihrem eigenen Cloud-Dienst her. Die Überwachung dieser Kanäle kostet viel Aufwand. Und wenn sie einige grundlegende Sicherheitsfunktionen verwenden, können Sie kein bisschen unterscheiden, weil Sie den Datenverkehr nicht untersuchen können. Sie können die Endpunkte nur anhand der adressierten IP-Adresse sehen.

Grundsätzlich wird die Netzwerkanalyse sehr unangenehm. Leider ist es wieder Musteranalyse. Das gleiche wie in der verknüpften Frage. Sie erwarten, dass ein Fernseher viel mehr Inhalte herunterlädt, als er hochlädt. Wenn Ihr Fernseher Gigabyte an Uploads hat, ist etwas nicht in Ordnung. Sprache ist viel weniger Daten als Video, aber normalerweise sollte das Kontrollmaterial, das Ihr Fernseher hochlädt, weniger sein als die Sprachdaten.

Saubere Firmware & Updates

Das einzige, was Sie tun können, ist das Flashen des Geräts mit einer vertrauenswürdigen Firmware von einer vertrauenswürdigen Quelle. Vielleicht können Sie überprüfen, ob das Gerät die Firmware von einem Server lädt, der dem Hersteller zugeordnet ist.

Wie Weeping Angel zeigt, können diese Updates Hacks selbst ungültig machen. Dies geschah mit Version 1118 - zumindest nach dem, was wir über das Leck wissen.


1
Das Hochladen von Videos ist möglicherweise möglich (anhand der Bandbreite), aber ich bin damit einverstanden, dass Audio im Rauschen liegt.
Sean Houlihane

2
Der einfache Weg, um zu erkennen, dass dies nicht der Fall ist, besteht darin, kein Gerät mit Mikrofon / Kamera an ein Netzwerk anzuschließen. Schalten Sie alle Smart-Funktionen des Fernsehgeräts aus, blockieren Sie sie sicherheitshalber auf Ihrem Router, und schließen Sie eine Roku oder ein anderes externes Gerät ohne Mikrofon an den HDMI-Eingang an. Verwenden Sie diese Funktion für Ihre "Smart" -Inhalte.
R ..

Ich bin nicht damit einverstanden, dass Sie das Gerät blinken lassen. Wenn Sie das Gerät unempfindlicher machen (entfernen Sie das Mikrofon und ersetzen Sie es durch ein externes Gerät mit ausgeschaltetem Schalter), können Sie die mögliche Überwachung reduzieren. Keiner von beiden lässt Sie wissen, ob es sich um einen Fernseher mit großem Bruder handelt.
Daniel

Ich bin damit einverstanden "Hacke einfach alles und schau, was auftaucht." wahrscheinlich nach dieser Version, da es ihnen auch plausible Leugnung gibt.
Daniel

12

Ich zeichne hauptsächlich aus diesem Artikel auf ibtimes.com. Es gibt mehrere Dinge, die Sie beachten sollten:

  • Weeping Angel kann nur Samsung-Fernseher aus den Jahren 2012 und 2013 infizieren. Aus dem Artikel, auf den verwiesen wird:

    Der "Weeping Angel" -Hack funktioniert nur auf Samsung-Fernsehgeräten, die in den Jahren 2012 oder 2013 veröffentlicht wurden. In der Samsung-Produktreihe 2012 sind die Modelle UNES8000F, E8000GF plasma und UNES7550F gefährdet. Ab 2013 sind die Serien UNF8000, F8500 Plasma, UNF7500 und UNF7000 gefährdet.

  • Weeping Angel infiziert nur Geräte mit bestimmten Firmware-Versionen. Wired.com berichtet:

    Es muss beachtet werden, dass der Hack mit dem Codenamen Weeping Angel (übrigens ein Doctor Who-Hinweis) nur für Samsung-Fernseher aus den Jahren 2012 und 2013 gilt, die über veraltete Firmware-Versionen 1111, 1112 und 1116 verfügen.


Wenn Sie den Verdacht haben, dass Sie infiziert sind, ist dies ein Hinweis darauf, dass Sie Ausschau halten sollten. Während das rote Licht auf der Vorderseite des Fernsehgeräts ausgeschaltet ist, bleibt ein blaues Licht auf der Rückseite des Fernsehgeräts eingeschaltet. Nach Ibtimes,

Wenn dieses Licht immer noch leuchtet, wurde der Fake-Off-Modus aktiviert und der Fernseher bleibt eingeschaltet, obwohl er ausgeschaltet ist.

Vergewissern Sie sich, dass Ihre Firmware auf dem neuesten Stand ist, um Ihren Fernseher zu schützen. Solange sich Ihre Firmware nicht in den Versionen 1111, 1112 oder 1116 befindet, sollte Ihr Fernsehgerät vor diesem Hack sicher sein .


11

Um Ihre zweite Frage zu beantworten, ja, dieser Angriff wurde 2013 bei Black Hat veröffentlicht . Zwei koreanische Forscher demonstrierten einen Angriff, der gegen Android entwickelt wurde. Fernsehgeräte anzugreifen war einfacher als Telefone, da sie sich keine Sorgen über übermäßige Batterieentladung machen mussten, um das Vorhandensein des Fehlers zu verhindern.

Der obige Link führt zur Folienpräsentation. Es enthält viele technische Informationen darüber, wie ein Ziel wie jeder andere Angriff aus der Ferne infiziert werden kann. Einige davon können bei der Untersuchung Ihres Fernsehgeräts hilfreich sein.


Dies ist die nützlichste Antwort. Sie zeigt indirekt, wie weit verbreitet diese Angriffe wahrscheinlich sind.
Sean Houlihane

10

Es gibt mehrere Aspekte. Versuchen wir das Mittel, Motiv. und Gelegenheitsfilter:

  • Mittel: Weeping Angel ist (eine) technische Möglichkeit, vorausgesetzt, Sie haben eine bestimmte Marke, ein bestimmtes Modell und ein bestimmtes Fernsehjahr. Übrigens: Wenn jemand Sie nerven wollte, wie wahrscheinlich ist es, dass er diese spezielle Option anstelle einer anderen Art von Bug (möglicherweise in größerer Stückzahl) verwendet?
  • Motiv: Stellen Sie sich vor, Sie könnten in jedem Haus, in jedem Bürogebäude und in jedem Lager ein Abhörgerät in jedem Raum und in jedem Flur aufstellen . Jetzt müssen Sie Vorkehrungen treffen, um all das zu sammeln, zu speichern und zu filtern, einschließlich Herausfiltern von Fernsehprogrammen, Hintergrundgeräuschen, Staubsaugergeräuschen, Hundebellen usw. usw. Gibt es einen Grund, warum jemand alles ausgeben möchte diese Anstrengung in Ihrem Fall?
  • Gelegenheit: Für "Weeping Angel" muss dies jemand (per "anonymous 2" -Post) auf Ihrem Fernseher installiert haben, entweder in der Fabrik oder durch einen persönlichen Besuch. Nehmen wir an, Sie haben keinen speziellen Alarm, dies ist also möglich.

Ich entschied mich für "Ja, sie könnten, aber warum?"

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.