Analiza Podatności Smart TV 75'' MiniLED z systemem operacyjnym opartym o Linux (Model 2024)
Cel testu
Celem testu było sprawdzenie poziomu zabezpieczeń nowoczesnego Smart TV (marka dostępna na życzenie) oraz analiza potencjalnych podatności w zakresie szyfrowania połączeń, otwartych portów i możliwości przechwycenia ruchu sieciowego.
Przebieg testów
1. Skanowanie portów i analiza podatności
- Przeprowadzono skanowanie nmap z opcją wykrywania podatności (
--script vulners), co ujawniło wiele potencjalnych podatności CVE, w tym takie z wysokim wskaźnikiem CVSS (8.0–10.0). - Wskazane podatności mogą dotyczyć jądra systemu operacyjnego telewizora (bazującego na Linux Kernel 5.4.x).
- Otwarty port 9080 sugerował aktywną usługę HTTP, odpowiadającą na żądania.
2. Eksploracja dostępnych usług
- Wykorzystano rpcinfo, co pozwoliło wykryć usługi powiązane z Remote Procedure Call (RPC), jednak były one charakterystyczne dla systemów Windows lub innych urządzeń sieciowych.
- Próba wykorzystania exploitów dostępnych w bazie nmap na port 49152 (UPnP) zakończyła się niepowodzeniem – podatności dotyczyły starszych wersji bibliotek.
3. Analiza bezpieczeństwa warstwy TLS
- Skanowanie Nessus wykazało, że:
- Certyfikat SSL jest podpisany słabym algorytmem hashującym, co czyni go podatnym na atak MITM.
- Urządzenie obsługuje przestarzałe wersje TLS 1.0 i 1.1, co zostało ocenione na poziomie CVSS 6.5.
- Próba przechwycenia ruchu sieciowego (MITM):
- Celem ataku było podszycie się pod serwer producenta i wykorzystanie nieweryfikowanego certyfikatu SSL w komunikacji między telewizorem a usługami chmurowymi.
- Atak został zatrzymany przez mechanizm SSL Pinning, który prawdopodobnie zabezpieczał urządzenie przed fałszywymi certyfikatami.
Wnioski i rekomendacje
Brak możliwości skutecznego ataku na UPnP, co świadczy o poprawnym zabezpieczeniu tej funkcji.
Obsługa starych wersji TLS (1.0 i 1.1) stanowi poważne ryzyko przechwycenia ruchu.
Słabe szyfrowanie certyfikatu SSL może być wykorzystane w atakach MITM.
Mechanizm SSL Pinning skutecznie blokował fałszywe certyfikaty.
Zalecenia:
- Wyłączenie obsługi TLS 1.0 i 1.1 oraz wymuszenie TLS 1.2 lub nowszego.
- Poprawa algorytmów hashujących dla certyfikatów SSL.
- Monitorowanie ruchu sieciowego w celu wykrycia potencjalnych ataków MITM.
Testy wykazały, że Smart TV posiada pewne podstawowe zabezpieczenia, jednak obsługa przestarzałych protokołów TLS i słabe szyfrowanie certyfikatu mogą stanowić zagrożenie dla prywatności użytkowników.


Leave a reply