受到推崇的, 2024

编辑的选择

局域网攻击可以让一些三星电视进入无尽的重新启动循环

20150102 吃八方 2014行者影像节作品展映:花朵1

20150102 吃八方 2014行者影像节作品展映:花朵1
Anonim

几个启用了网络功能的三星电视机型号和可能的蓝光播放器的固件中的漏洞使潜在的攻击者可以将易受攻击的设备置于无尽重启循环中,根据独立安全研究人员Luigi Auriemma的说法,一名技术人员干预终止。

Auriemma在4月19日发现了这个漏洞,并在他的网站上发布了一个概念验证漏洞。该错误位于允许三星设备通过特殊iOS或Android应用程序通过局域网(LAN)进行控制的代码中。

Auriemma在安装了最新固件的D6000 Samsung电视上执行了测试,但根据对于Android的“三星遥控”应用程序的Google Play说明,遥控器功能支持的电视型号大于或等于LCD 650,LED 6500,PDP 6500,LCD 550,LED 5500,PDP 5500和蓝光设备型号大于或等于BD-Player D5300,BD-HTS D5000,BD-AVR D7000和BD-HDD Combo D6900 / 8200/8500/8900。

[进一步阅读:如何从Windows PC删除恶意软件]

Auriemma在他的公开公告中称,当遥控应用第一次尝试连接三星电视时,电视会在屏幕上显示一个对话框,要求用户允许或拒绝该连接。初始数据包通过端口55000发送,并包含多个有关远程设备详细信息的字段,包括其名称,MAC地址和IP地址。

但是,如果控制器名称字段包含无效字符或换行符,则电视机进入无限重启循环,无论用户是否在对话屏幕上选择允许或拒绝,Auriemma说。

大约五秒钟,电视机正常运行。然后控制器在物理面板和电视遥控器上都停止工作,再过5秒钟后,电视机重新启动。

此行为无限期地重复,直到技术人员使用服务模式进行干预,这可能是因为5秒Auriemma说,每次重启后都能正常运行。 “用户可以通过在屏幕上显示带有allow / deny的消息时按下控制器上的EXIT按钮来避免漏洞的利用,”他说,“即使网络远程控制功能用于Android或iOS设备,控制数据包可以从任何启用网络的计算机发送。事实上,Auriemma的概念验证漏洞被打包成一个.exe文件。这意味着潜在的攻击者只需要访问电视加入的局域网就可以攻击它。这可以通过闯入无线接入点或通过感染与恶意软件相同的网络中的计算机来完成。

Auriemma还发现了一个次级错误,如果数据包中的MAC地址字段包含过长的字符串。他怀疑这是由于缓冲区溢出漏洞,但无法证实,因为他不想损坏电视机。许多缓冲区溢出漏洞可能导致任意代码执行。

Auriemma没有通知三星有关他发现的问题。 “我想向三星报告问题,但这些类型的错误并不存在电子邮件地址,”研究人员表示,

三星并未立即回复通过电子邮件发送的评论请求

Top