分析黑客是如何攻击智能电视

发布时间:2015-05-13 阅读量:951 来源: 我爱方案网 作者:

【导读】 我爱方案网小编为大家介绍,简单说下智能电视(包括电视盒子)的安全问题:目前市面上智能电视大多是androidTV,由于Android原生代码中并没有开启身份认证和登录功 能,厂商也对智能电视源代码没进行修改添加身份认证功能,而且通过最高权限的root用户的模式下工作,这就导致市面上的android TV很容易被黑客攻击。

近日,有网友爆料奇葩技术宅为求爱,黑掉爱慕对象的电视,上演惊悚电视求爱画面。此事一经曝出,立即引来网友强势围观,很多人担心自家电视被黑客攻击后隐私不保,热议家庭网络安全问题。对此,360无线安全专家Bincker撰文分析称,智能电视被黑只是表面现象,问题根源在WiFi被入侵,推荐网友使用360路由器助手保护WiFi和智能电视等上网设备安全。

Bincker在知乎上详细阐述了智能电视被攻击的四种可能性,并指出了市面上Android TV存在的诸多安全问题,原帖撰文如下:

针对智能电视的黑客攻击方法大致可以分为四种:

攻击方法一、WiFi网络攻击

智能电视要在足够带宽的WiFi环境工作,WiFi是智能电视第一道安全关卡。如果WiFi被破解,那么包括智能电视、手机、Pad、PC等所有设备都危险了。

攻击者通过无线网络破解工具破解WiFi密码连接到内部网络,然后扫描局域网端口,如有开放5555端口(android默认远程调试端口)为android tv 出厂设置远程调试端口,通过该端口进行对智能电视的系统进行安装,卸载,修改应用。

通过局域网远程端口进行连接到智能电视,并安装恶意软件或其它操作:

(1) adb connect 192.168.0.111:5555

(2) adb push su /system/xbin pm set-install-location 0 (su工具通过root权限运行后可以进行静默安装,在屏幕上无显示界面)

(3) adb install superuser.apk (超级用户授权工具)

(4) adb install busybox.apk (系统命令执行工具箱)

(5) adb install AndroRat.apk(android远程控制木马)

(6) 通过服务端进行控制

通过WiFi网络攻击,攻击者可以对智能电视进行任意操作,如更换频道,恶意弹窗,安装恶意软件,关闭智能电视,甚至对智能电视固件进行升级导致电视机变成板砖的可能。

从问题截图来看,对方(邻居?)应该是先破解了你同学WiFi的密码,然后就可以随意控制电视显示内容了。并没有多高的技术含量。你同学要做的是尽快改一个复杂的WiFi密码,并且把WPS/QSS功能关闭。

分析黑客是如何攻击智能电视

攻击方法二、内网欺骗攻击

该攻击方法与其他PC攻击方法大同小异,通过内部网络的DNS攻击,ARP欺骗,对智能电视播放的APK进行二次打包覆盖安装,对厂商开机广告投放进行篡改,一般广告投放时通过网页调用一个远程服务器的JS代码,通过劫持或者缓存投毒方式对JS代码进行相应的修改。

攻击方法三、

智能电视应用远程服务器受攻击导致展示广告被修改、付费栏目免费使用、及企业网络进行渗透。

这也属于传统的攻击方法之一,对远程服务器进行扫描发现漏洞后通过利用相应漏洞控制服务器,一般远程服务器上有多个web应用提供服务,android智能电视载入web页面时候使用了android原生浏览器webview组件才能载入页面,这个组件存在很多代码注入,远程代码执行等问题,所以攻击者对载入的页面中嵌入精心构造的恶意脚本会在智能电视载入应用的网页时候恶意代码执行,导致android远控木马(androrat)会在智能电视机系统里root超级用户模式神不知鬼不觉的静默安装。

一些应用程序使用了android webkit模块实现远程网页载入的功能,所以存在和传统WEB应用一样的漏洞,远程代码执行,SQL注入攻击,此外还有一些其它的跨站脚本,上传文件,本地或远程包含漏洞。也一般付费用户的在后台上进行添加删除操作,攻击了远程服务器那就通过数据库轻松修改免费用户改成VIP用户都不是问题。

除了这方面还有对android系统原生浏览器的漏洞导致致命的远程代码执行漏洞会感染整个智能电视,智能电视在感染后对整个局域网进行跳板攻击,这时传统杀毒软件无法在智能电视上工作,任由病毒发作。

如果智能电视工作在企业内网,那将是个非常大的安全隐患。受感染的智能电视可以通过NC(黑客瑞士军刀)转发内网的端口到远程服务器上,实现了外网渗透企业用于广告宣传或者投放的电视机中,长时间在企业内部网络漫游,从而达到进一步攻击的目的。这已经不是假设性的攻击思路,而是可以在真实环境中危害到企业安全的一个致命威胁。

四、其他攻击方法


智能电视可以外接很多附件产品,如摄像头(mic、录制)的控制,还有大部分智能电视支持USB接口,通过感染USB写入autorun等携带式设备自动播放功能从而进行跳板攻击其它windows主机等可能,虽然是小概率事件但也不能排除完全不会发生。

除了这些功能外,智能电视的rom制作过程中也可能被插入木马后门,类似一些山寨android智能手机预置了oldboot木马的情况。智能手机发生过的安全问题,都可能会在智能电视上重现。

相关文章


看得见的精彩 3D智能电视解决方案

Amlogic全球首创4K插卡式智能电视解决方案

百度研发智能电视,自动屏蔽少儿不宜镜头?
相关资讯
中国AI产业突破封锁的韧性发展路径及未来展望

在全球科技博弈背景下,美国对华AI芯片出口限制政策持续升级。腾讯总裁刘炽平在2025年第一季度财报会上明确表示,腾讯已具备应对供应链风险的充足储备与技术创新能力,标志着中国AI产业正加速走向自主化发展道路。本文结合产业动态与政策趋势,剖析中国AI产业的战略转型与突破路径。

重塑全球供应链格局:ASM International战略布局应对贸易壁垒

在全球半导体产业链加速重构的背景下,荷兰半导体设备巨头ASM International(以下简称“ASM”)近期通过一系列战略调整引发行业关注。2025年5月15日,该公司宣布将通过转嫁关税成本、加速美国本土化生产及优化全球供应链,应对地缘政治风险与贸易壁垒。面对美国近期加征的“对等关税”政策(涵盖钢铁、汽车等商品,未来可能扩展至半导体领域),ASM展现出显著的供应链韧性:其亚利桑那州工厂即将投产,新加坡基地产能同步扩充三倍,形成“多区域制造网络”以分散风险。与此同时,中国市场成为其增长引擎——2025年中国区销售额或突破预期上限,占比达总营收的20%,凸显其在差异化竞争中的技术优势。这一系列举措不仅反映了半导体设备行业对关税政策的快速响应,更揭示了全球产业链从“效率优先”向“安全韧性”转型的深层逻辑。

国产芯片架构演进之路:从指令集适配到生态重构

在全球半导体产业长期被x86与ARM架构垄断的背景下,国产芯片厂商的生态自主化已成为关乎技术主权与产业安全的核心议题。北京君正集成电路股份有限公司作为中国嵌入式处理器领域的先行者,通过二十余年的技术迭代,探索出一条从指令集适配到生态重构的独特路径——早期依托MIPS架构实现技术积累,逐步向开源开放的RISC-V生态迁移,并创新性采用混合架构设计平衡技术过渡期的生态兼容性。这一转型不仅打破了国产芯片“被动跟随”的固有范式,更在智能安防、工业控制、AIoT等新兴领域实现了从“技术替代”到“生态定义”的跨越。据行业数据显示,其基于RISC-V内核的T系列芯片已占据计算芯片市场80%的份额,成为推动国产架构产业化落地的标杆。本文通过解析北京君正的架构演进逻辑,为国产半导体产业突破生态壁垒提供可复用的方法论。

性能飙升27%!高通骁龙7 Gen4如何改写中端芯片格局?

5月15日,高通技术公司正式推出第四代骁龙7移动平台(骁龙7 Gen 4),以台积电4nm制程打造,性能迎来全方位升级。该平台采用创新的“1+4+3”八核架构,CPU性能较前代提升27%,GPU渲染效率提升30%,并首次支持终端侧运行Stable Diffusion等生成式AI模型,NPU算力增幅达65%。在影像领域,其搭载的三重12bit ISP支持2亿像素拍摄与4K HDR视频录制,配合Wi-Fi 7与XPAN无缝连接技术,重新定义中高端设备的创作边界。荣耀与vivo宣布首发搭载该平台的机型,预计本月上市,标志着生成式AI技术向主流市场加速渗透。

破局高端芯片!小米自研玄戒O1即将发布,性能参数首曝光

5月15日晚间,小米集团CEO雷军通过个人微博账号正式宣布,由旗下半导体设计公司自主研发的玄戒O1手机SoC芯片已完成研发验证,计划于本月下旬面向全球发布。据雷军透露,该芯片将采用业界领先的4nm制程工艺,核心性能指标已接近国际旗舰水平。