压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

溫州數字電視是怎樣被黑客攻擊的?

溫州數字電視被NDS(反共黑客)所篡改電視傳播媒介的媒體節目,造成的影響非常重大,但是在事件平息后,是不是就沒有人再去做這樣的事情了?本文主要分析時至今日,再次篡改一下電視節目是多么簡單的事情。

1

 

實施對IPTV的攻擊

首先,現在的機頂盒,XX盒子,XX立方其實都是通過網絡來時時播放節目的,但是利弊兼備,比如網絡層會出現大量的問題。我們拿現在最多的或者說應用最廣泛的IPTV為例,現在大多數小區和電信覆蓋區域都安裝了IPTV,酒店賓館就更不用說了。

調制解調器,路由,機頂盒,這是酒店和家居中非常典型的配置,這里無意進行任何評判,畢竟大多數廠家的方式都一樣,問題并不是在這里,對于出現的品牌和運營商可進行忽略。

旁邊是一個遙控器,用來控制機頂盒或者電視。,這樣的搭配并沒有什么問題,并且我們已經習以為常了,如果單單從這樣的場景就能找到發起對IPTV的攻擊的鏈路,是不是一件很可怕的事情?

在遙控器上,我分析了15家以上的廠家制造的配套機頂盒和遙控器,其中包括某電、某信、某通、某麥等等智能電視或IPTV。大部分分為兩種,一種是按遙控器上的設置鍵,一種需要先按星號鍵,再按設置鍵,就會看到下圖了:

2

系統設置的密碼輸入框,也許你會覺得這里還是做了防護的,但是售后維修處理一直是個問題,很少有人愿意上門維修,那么他們會遠程電話告知你如何進入系統設置,如何修改配置,達到遠程維護的目的。所以在這個環節,可以直接電話報修,然后問客服要配置密碼。當然,事情往往更簡 單,123456,111111,888888都是他們經常使用的密碼

3

這里我們成功的看到了機器的基本信息和路由狀況,摸清了IPTV的配置的基本信息,我也可以將網線從機頂盒上拔下來,直接插入我的電腦,并且將電腦的本地網絡配置按照上圖的信息進行配置,就可以做更多的事情了,這里不再多說。我們關注的是,還有哪些更重要的問題:

4

好了,下一個頁面,這里直接暴露出了EPG服務器 的地址,更新服務器的地址,甚至是網管服務器的地址,并且還給出了網關服務器的FTP的賬號:st**_**w,密碼:E******I3。到了這個時 候,我們拿到了很多的外網信息,甚至是運營商的網管服務器的FTP賬號密碼。

理解了在電視節目中篡改信息和廣告等等,需要的就是IPTV的EPG服務的權限,有了它,我們就可以掌握控制權了,這里就是大家耳熟能詳的客戶端越權漏洞!bingo!

5

并且我們所看到的這些信息都是可以進行修改的,我們可以將它修改到任意我們自己搭建的服務器地址。

奪權

在獲取了這么多我們想要的信息后,我們的戰場可以從居家或酒店的局域網轉向真正IPTV公網了。我們在電腦中直接訪問我們獲取到的地址,并且輸入我們已經獲取到的密碼:

6

這里我們進入了IPTV標準業務管理平臺了,并且可以介入IPPOOL和升級策略管理的工作流程了,剩下篡改破壞的事情就并不是我們信息安全從業者該做的事情了,這里點到即止。我們再看看有沒有別的權限可以被獲取到的,還是用我們從機頂盒中獲取來的信息:

7

上圖我們成功的登陸了IPTV業務管理系統的FTP,上面有非常多的非公開文檔與表格,文件數量還是非常多的。

整理分析

在滲透測試和信息權限等分析后,我們可以總結出以下幾點問題:

1.客戶端的弱口令的問題

()可導致任意人員登錄,任何掌握遙控器的人都可以嘗試登錄,并且進行更改配置或獲取敏感的配置信息和服務器信息。

2.客戶端的配置信息明文存在的問題

()可導致配置信息和敏感地址直接被利用,可發起后續的PC端和web端的攻擊,例如我們做的FTP資料獲取和對服務器展開漏洞掃描和漏洞利用的攻擊。

3.客戶端機器日志和文件向服務器明文回傳的問題

()可導致客戶端和服務器間的通信數據被劫持監聽和惡意偽造,發起“中間人攻擊”或資料泄露等多種問題

4.控制端機器弱口令問題

()可導致控制端的管理和業務設置被任意篡改,發起類似“溫州事件”的EPG服務器攻擊事件,從而可以而已篡改廣告內容,播放的視頻文件內容和文字圖片內容等等。且攻擊者可以利用權限刪除和隱匿自己的行為,為時候追查和溯源造成極大的不便。

5.控制端權限劃分不嚴謹的問題

()如果控制端權限劃分比較嚴謹的話,那么即使拿到維護人員的口令也并不能惡意修改播放內容,反之,則會導致,一個口令操作所有功能,擴大了惡意攻擊的攻擊面和攻擊范圍。

那么具體這些問題將會導致或者可能體現在這些攻擊行為上:

1.不法分子修改酒店局域網的配置,達到播放自己想要的內容的目的
2.不法分子修改公網IPTV控制端的配置,達到全范圍覆蓋修改自己想要的內容的目的
3.客戶端敏感信息泄露
4.控制端敏感信息泄露

整改措施

1.用戶遙控器(或終端)與維護遙控器(或終端)分離

用戶遙控器只需要帶有基本操作和播放功能即可,不應當帶有進行服務配置和修改服務器地址等等功能,或者說,這些功能需要在終端分離,有另一種遙控器來操作維護,而這個遙控器只需要由維護人員掌握即可,也就是終端權限分離的機制。

2.客戶端的配置信息進行加密

對所有服務器端口信息,地址信息,尤其賬號密碼信息至少進行一次加密然后再存儲,這樣可以解決即使使用了維護遙控器拿到控制權限,也無法讀取明文的服務器和賬號密碼信息。

3.在控制端把控制權限分級

維護人員只能配置地址,端口,參數等等信息,并不能直接登錄EPG系統的任何業務功能,所有的業務應用功能需內部驗證內網IP(或指定的特定IP)才能登錄,這樣即使惡意攻擊者拿到了明文的登陸地址和明文賬號密碼也不能登陸篡改信息。

上一篇:lpk.dll木馬分析

下一篇:Windows防火墻設置 打開關閉及優化