• STRONA GŁÓWNA
  • CENNIK USŁUG
  • BLOG
  • O nas
  • KONTAKT
  • HD-IT

Pon.-Pt. 08:00 - 18:00 +48 502 491 857
  • STRONA GŁÓWNA
  • CENNIK USŁUG
  • BLOG
  • O nas
  • KONTAKT

  • STRONA GŁÓWNA
  • CENNIK USŁUG
  • BLOG
  • O nas
  • KONTAKT
0
  • WEB DESIGN
  • KANAŁ YOUTUBE
  • Polityka prywatności
Analiza Podatności Smart TV (Model 2024)
2025-01-18 By  admin-Lukasz C With  0 Comment
In  Cybersecurity

Analiza Podatności Smart TV 75'' MiniLED z systemem operacyjnym opartym o Linux (Model 2024)

Cel testu

Celem testu było sprawdzenie poziomu zabezpieczeń nowoczesnego Smart TV (marka dostępna na życzenie) oraz analiza potencjalnych podatności w zakresie szyfrowania połączeń, otwartych portów i możliwości przechwycenia ruchu sieciowego.


Przebieg testów

1. Skanowanie portów i analiza podatności

  • Przeprowadzono skanowanie nmap z opcją wykrywania podatności (--script vulners), co ujawniło wiele potencjalnych podatności CVE, w tym takie z wysokim wskaźnikiem CVSS (8.0–10.0).
  • Wskazane podatności mogą dotyczyć jądra systemu operacyjnego telewizora (bazującego na Linux Kernel 5.4.x).
  • Otwarty port 9080 sugerował aktywną usługę HTTP, odpowiadającą na żądania.

2. Eksploracja dostępnych usług

  • Wykorzystano rpcinfo, co pozwoliło wykryć usługi powiązane z Remote Procedure Call (RPC), jednak były one charakterystyczne dla systemów Windows lub innych urządzeń sieciowych.
  • Próba wykorzystania exploitów dostępnych w bazie nmap na port 49152 (UPnP) zakończyła się niepowodzeniem – podatności dotyczyły starszych wersji bibliotek.

3. Analiza bezpieczeństwa warstwy TLS

  • Skanowanie Nessus wykazało, że:
    • Certyfikat SSL jest podpisany słabym algorytmem hashującym, co czyni go podatnym na atak MITM.
    • Urządzenie obsługuje przestarzałe wersje TLS 1.0 i 1.1, co zostało ocenione na poziomie CVSS 6.5.
  • Próba przechwycenia ruchu sieciowego (MITM):
    • Celem ataku było podszycie się pod serwer producenta i wykorzystanie nieweryfikowanego certyfikatu SSL w komunikacji między telewizorem a usługami chmurowymi.
    • Atak został zatrzymany przez mechanizm SSL Pinning, który prawdopodobnie zabezpieczał urządzenie przed fałszywymi certyfikatami.

Wnioski i rekomendacje

Brak możliwości skutecznego ataku na UPnP, co świadczy o poprawnym zabezpieczeniu tej funkcji.

Obsługa starych wersji TLS (1.0 i 1.1) stanowi poważne ryzyko przechwycenia ruchu.

Słabe szyfrowanie certyfikatu SSL może być wykorzystane w atakach MITM.

Mechanizm SSL Pinning skutecznie blokował fałszywe certyfikaty.

Zalecenia:

  • Wyłączenie obsługi TLS 1.0 i 1.1 oraz wymuszenie TLS 1.2 lub nowszego.
  • Poprawa algorytmów hashujących dla certyfikatów SSL.
  • Monitorowanie ruchu sieciowego w celu wykrycia potencjalnych ataków MITM.

Testy wykazały, że Smart TV posiada pewne podstawowe zabezpieczenia, jednak obsługa przestarzałych protokołów TLS i słabe szyfrowanie certyfikatu mogą stanowić zagrożenie dla prywatności użytkowników.

Post Views: 188
188 Views
  • Facebook
  • Tweet it
  • Pin it
  • Share by Email



Author

admin-Lukasz C




Leave a reply


Dodaj komentarz Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *





© Copyright HD-IT