क्या मेरा सैमसंग स्मार्ट टीवी "वीपिंग एंजल" हमले के लिए असुरक्षित है?


18

CNet पर , सैमसंग UNF 8000 स्मार्ट टीवी के बारे में एक रिपोर्ट है जो CIA द्वारा विकसित एक हैक की चपेट में है:

जून 2014 में, सीआईए और यूके के एमआई 5 ने "वीपिंग एंजल" हैक को बेहतर बनाने के लिए एक संयुक्त कार्यशाला का आयोजन किया, जो विशेष रूप से 2013 में जारी सैमसंग की F8000 श्रृंखला टीवी को लक्षित करता प्रतीत होता है।

एक "फेक-ऑफ" मोड का उपयोग उपयोगकर्ताओं को यह सोचने के लिए विकसित करने के लिए किया गया था कि उनकी टीवी बंद हो गई (स्क्रीन और फ्रंट एलईडी को बंद करके), जबकि अभी भी आवाज वार्तालाप रिकॉर्ड कर रहे हैं। टीवी के बारे में हम जो जानते हैं उसके आधार पर, हैक ने टीवी के साथ रिमोट में स्थित माइक्रोफोन में टैप किया होगा।

मैंने पढ़ा है ' क्या मैं दुष्ट IoT डिवाइस गतिविधि के लिए अपने नेटवर्क की निगरानी कर सकता हूं? 'जो कुछ सामान्य विचारों के बारे में बताता है कि एक नेटवर्क की निगरानी कैसे की जा सकती है, लेकिन मुझे उन विशिष्ट तरीकों में दिलचस्पी है जो मुझे पता चल सकें कि क्या मेरा टीवी संक्रमित था और डेटा को क्लाउड पर प्रसारित कर रहा था।

क्या कोई ऐसा तरीका है जिससे मैं पता लगा सकता हूं कि मेरा टीवी रिकॉर्डिंग कर रहा था और किसी दुर्भावनापूर्ण पार्टी में ऑडियो प्रसारित कर रहा था?

मैं किसी ऐसे व्यक्ति के बारे में सोच रहा हूं जिसने एक समान हमले का विकास किया हो, न कि केवल सीआईए के विशिष्ट कारनामे का। एक समस्या जिसे मैं जुड़े हुए तरीकों में सामान्य तरीकों से समझ सकता हूं, वह यह है कि मेरे टीवी से सामान्य नेटवर्क ट्रैफ़िक और दुर्भावनापूर्ण ट्रैफ़िक के बीच अंतर करना कठिन हो सकता है — क्या ऐसा कोई तरीका है जो मैं उनके बीच आसानी से बता सकता हूं?

टीवी एक नेटगियर N600 राउटर से जुड़ा है और मेरे पास कोई विशेष निगरानी उपकरण नहीं है, लेकिन यदि आवश्यक हो तो मैं Wireshark का उपयोग करके खुश हूं।

जवाबों:


18

रोती हुई परी

नहीं, आप एक संभावना के साथ सीमा पर थे जो कि वेपिंग एंजेल द्वारा कम से कम लीक किए गए दस्तावेजों में वर्णित नहीं थे । क्यों? हमले में एक भौतिक घटक शामिल था- "शारीरिक रूप से एक यूएसबी केबल को प्लग करना" - जो यह बहुत संभावना नहीं बनाता है कि आपको लक्षित किया गया था। आखिरकार, उन्हें उस हैक को तैनात करने के लिए एक वास्तविक भौतिक जासूस को तैनात करना होगा। इस तरह के हर ऑपरेशन की लागत होती है और ऑपरेट होने की संभावना (हालांकि पतली) होने की संभावना होती है। इस प्रकार, आपको लक्षित होने के लिए एक उच्च मूल्य लक्ष्य होना चाहिए। इसके अलावा, लीक हुई हैक की अटैक विंडो बहुत छोटी है और संस्करण 1118 के साथ समाप्त हो गई जो कि उत्पाद के बाजार में लॉन्च के एक साल बाद मुश्किल से जारी की गई थी।

हालांकि, और बहुतायत से स्पष्ट होने के नाते, अभी पता करने का कोई तरीका नहीं है कि क्या वे हैक में सुधार करते हैं। यदि एक वीपिंग एंजल v2 भौतिक घटक से छुटकारा पा लेता है तो बड़े डेटा दृष्टिकोण को अधिक संभावना मिलेगी। "बस सब कुछ हैक करें और देखें कि क्या बदल जाता है।"

इसी तरह के हमलों

ऐसे हमलों का पता लगाने के लिए कोई सरल उपाय नहीं है। उपकरणों के निर्माताओं के लिए उनका पता लगाना कठिन है और ग्राहक के लिए एक निश्चित स्मार्टनेस के उपकरण के लिए ऐसा करना लगभग असंभव है

क्यों? सीधे शब्दों में कहें: एक उपकरण में जितनी अधिक कार्यात्मकता होती है, उतने ही अधिक समापन बिंदु होते हैं। यह ट्रैफ़िक विश्लेषण को बहुत कठिन बनाता है। कुछ साल पहले, एक निश्चित निर्माता का एक टीवी केवल उस निर्माता के साथ संवाद करेगा - और वह पहले से ही कुछ सेवाएं बनाता है, उदाहरण के लिए एक स्ट्रीमिंग सेवा, एक अद्यतन सेवा, एक दुकान सेवा और व्हाट्सएप। आजकल टीवी के प्रोसेसिंग पावर क्लास में ज्यादा से ज्यादा डिवाइस को एप्स मिलते हैं। प्रत्येक ऐप अपनी क्लाउड सेवा से जुड़ता है। इन चैनलों की निगरानी में काफी मेहनत लगती है। और अगर वे कुछ बुनियादी सुरक्षा का उपयोग कर रहे हैं, तो आप थोड़ा अंतर नहीं कर सकते क्योंकि आप ट्रैफ़िक में नहीं देख सकते हैं, आप केवल संबोधित आईपी द्वारा समापन बिंदु देख सकते हैं।

मूल रूप से नेटवर्क विश्लेषण वास्तव में बुरा हो जाता है। दुर्भाग्य से, यह फिर से पैटर्न विश्लेषण है। लिंक्ड प्रश्न में जैसा है। आपको उम्मीद है कि टीवी अपलोड होने की तुलना में बहुत अधिक सामान डाउनलोड करेगा। यदि आपके टीवी में कुछ अपलोड होने की बड़ी संख्या है। भाषण वीडियो की तुलना में बहुत कम डेटा है, लेकिन आम तौर पर आपके टीवी अपलोड को नियंत्रित करने वाले सामान को भाषण डेटा की मात्रा से कम होना चाहिए।

स्वच्छ फर्मवेयर और अपडेट

केवल एक चीज जो आप कर सकते हैं वह है डिवाइस को विश्वसनीय स्रोत से विश्वसनीय फर्मवेयर के साथ फ्लैश करना। शायद आप जांच सकते हैं कि डिवाइस निर्माता से जुड़े सर्वर से फर्मवेयर लोड करता है या नहीं।

जैसे कि वेपिंग एंजेल से पता चलता है कि वे अपडेट अपने आप हैक को अमान्य कर सकते हैं। यह 1118 संस्करण के साथ किया गया था-कम से कम हमें लीक के बारे में पता है।


1
वीडियो अपलोड (बैंडविड्थ द्वारा) का पता लगाना संभव हो सकता है, लेकिन मैं मानता हूं कि ऑडियो शोर में होगा।
शॉन हुलिएन

2
यह जानने का आसान तरीका यह नहीं है कि किसी डिवाइस को किसी नेटवर्क से माइक्रोफोन / कैमरा कनेक्ट न किया जाए। टीवी के बारे में सब कुछ स्मार्ट बंद करें, इसे सुरक्षित करने के लिए अपने राउटर पर ब्लॉक करें, और एक रक्कु या अन्य बाहरी डिवाइस प्लग करें जिसमें hdmi इनपुट में माइक नहीं है और जो आपके "स्मार्ट" सामग्री के लिए उपयोग करें।
आर .. गिटहब स्टॉप हेल्पिंग ICE

मैं डिवाइस को चमकाने के साथ सहमत नहीं हूं केवल एक चीज जो आप कर सकते हैं, डिवाइस को डम्बर बनाकर (माइक्रोफ़ोन को हटा दें, इसे एक बाहरी के साथ बदल दें जिसमें एक स्विच बंद है) आप संभावित निगरानी को कम कर सकते हैं। इनमें से न तो आपको बता दें कि यह एक बड़ा भाई टीवी है।
डेनियल

मैं इससे सहमत हूं "बस सब कुछ हैक करें और देखें कि क्या बदल जाता है।" इस संस्करण के बाद होने की संभावना है, क्योंकि यह उन्हें प्रशंसनीय विकृतीकरण भी देता है।
डेनियल

12

मैं ibtimes.com पर इस लेख से मुख्य रूप से आकर्षित कर रहा हूं । कई चीजें हैं जो आपको महसूस करनी चाहिए:

  • वीपिंग एंजेल केवल 2012 और 2013 से सैमसंग टीवी को संक्रमित कर सकती है। संदर्भित लेख से:

    वेपिंग एंजेल हैक केवल 2012 या 2013 में जारी सैमसंग टीवी पर काम करता है। सैमसंग के 2012 लाइनअप से, UNES8000F, E8000GF प्लाज्मा और UNES7550F मॉडल जोखिम में हैं। 2013 से, UNF8000 श्रृंखला, F8500 प्लाज्मा, UNF7500 श्रृंखला और UNF7000 श्रृंखला कमजोर हैं।

  • वीपिंग एंजेल केवल कुछ फर्मवेयर संस्करणों के साथ उपकरणों को संक्रमित करता है। Wired.com की रिपोर्ट:

    यह ध्यान दिया जाना चाहिए कि हैक, कोडिंग वीपिंग एंजेल (एक डॉक्टर जो संदर्भ, वैसे) केवल 2012 और 2013 से सैमसंग टीवी पर लागू होता है जिसमें पुराने फर्मवेयर संस्करण 1111, 1112 और 1116 हैं।


वह नींव रखी गई, यदि आपको संदेह है कि आप संक्रमित हो गए हैं, तो एक टेल-स्टोरी संकेत है जिसे आपको तलाश करना चाहिए। जबकि टीवी बंद होने पर टीवी के सामने की लाल बत्ती बंद रहेगी, जबकि टीवी के पीछे एक नीली बत्ती लगी रहेगी। इबटाइम्स के अनुसार,

यदि वह रोशनी अभी भी रोशन है, तो फेक ऑफ मोड सक्रिय हो गया है और बंद दिखाई देने के बावजूद टीवी चालू रख रहा है।

अपने टीवी को सुरक्षित रखने के लिए, सुनिश्चित करें कि आपका फ़र्मवेयर अद्यतित है। जब तक आपका फर्मवेयर 1111, 1112 या 1116 संस्करणों पर नहीं है, आपका टीवी सुरक्षित होना चाहिए ... उस हैक से।


11

आपके दूसरे प्रश्न का उत्तर देने के लिए, हाँ, इस हमले को 2013 में ब्लैक हैट में प्रचारित किया गया था । दो कोरियाई शोधकर्ताओं ने एक हमले का प्रदर्शन किया जो एंड्रॉइड के खिलाफ विकसित किया गया था। टीवी पर हमला करना फोन की तुलना में आसान था, क्योंकि उन्हें बग के अस्तित्व को दूर करने वाली अत्यधिक बैटरी निकास के बारे में चिंता करने की ज़रूरत नहीं थी।

ऊपर लिंक स्लाइड प्रस्तुति के लिए है। यह किसी भी अन्य हमले की तरह, दूर से एक लक्ष्य को संक्रमित करने के बारे में बहुत सारी तकनीकी जानकारी है। इसमें से कुछ आपके टीवी की जांच में उपयोगी हो सकते हैं।


यह सबसे उपयोगी उत्तर है, यह अप्रत्यक्ष रूप से दिखाता है कि इन हमलों के व्यापक रूप से होने की संभावना है।
शॉन होउलहेन

10

इसके कई पहलू हैं। आइए try साधन, मकसद ’पर प्रयास करें। और अवसर 'फ़िल्टर:

  • साधन: वीपिंग एंजेल (एक) तकनीकी संभावना है, बशर्ते आपके पास टीवी का एक विशेष मेक, मॉडल और वर्ष हो। BTW यदि कोई आपको बग करना चाहता है, तो यह कैसे संभव है कि वे बग के किसी अन्य प्रकार (शायद अधिक द्रव्यमान-उत्पादित) के बजाय इस विशेष विकल्प का उपयोग करेंगे?
  • भावार्थ: मान लीजिए कि आप हर घर, कार्यालय भवन और गोदाम में हर कमरे और दालान में एक सुनने की डिवाइस लगा सकते हैं । अब आपको उस सब के माध्यम से इकट्ठा करने, स्टोर करने और फ़िल्टर करने की व्यवस्था करनी होगी, जिसमें टीवी कार्यक्रमों को फ़िल्टर करना, पृष्ठभूमि शोर, वैक्यूम-क्लीनर की आवाज़, कुत्तों के भौंकने आदि शामिल हैं। क्या कोई कारण है कि कोई व्यक्ति सभी खर्च करना चाहेगा। वह प्रयास, आपके मामले में?
  • अवसर: वेपिंग एंजेल के लिए, किसी को ('गुमनाम 2' पोस्ट) को अपने टीवी पर, कारखाने में या व्यक्तिगत रूप से जाकर इसे स्थापित करना होगा। मान लेते हैं कि आपके पास एक विशेष अलार्म नहीं है, इसलिए यह संभव है।

मैं "हां वे कर सकता था, लेकिन क्यों?"

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.