Zdalny exploit na dekodery telewizji n

dodał 8 marca 2012 o 13:45 w kategorii Krypto, Top, Włamania  z tagami:
Zdalny exploit na dekodery telewizji n

Źródło: nekonoir

Wiadomość nie jest pierwszej świeżości, ale wydaje się, że do tej pory nie przebiła się do szerszego grona odbiorców. Jeden z bardziej znanych polskich specjalistów ds bezpieczeństwa twierdzi, że można przejąć pełna kontrolę nad dekoderami telewizji n.

Pamiętacie może osiągnięcia grupy Last Stage of Delirium? Szczególnie ich zdalny exploit na Windows (MS03-026)? Jeden z członków tej grupy, Adam Gowdiak, założył swoją własną firmę, Security Explorations i zabrał się za analizę bezpieczeństwa platformy telewizji satelitarnej n. Co odkrył?

W trakcie analizy nasz rodak odnalazł 24 różne błędy we wszystkich 4 modelach oferowanych dekoderów (ITI5800S, ITI5800SX, ITI2850ST, ITI2849ST produkcji Advanced Digital Broadcast). Skutki ich wykorzystania mogą być następujące:

  • zdalny atak na dekoder podłączony do sieci, umożliwiający wykonanie dowolnego kodu
  • instalację ukrytego backdoora
  • przejęcie pełnej kontroli nad dekoderem
  • udostępnianie zdekodowanego sygnału dekodera w rozdzielczości HD i formacie MPEG dowolnemu innemu użytkownikowi

Odkryte błędy pozwoliły na pierwszy udokumentowany przypadek udanego złamania zabezpieczeń transmisji sygnału telewizyjnego zabezpieczonego systemem Conax. Nie pomogły nawet zaawansowane procedury kryptograficzne parowania karty z czipsetem dekodera.Adam Gowdiak opracował także narzędzie proof-of-concept, który umozliwia między innymi takie działania jak:

  • wyjście z „piaskownicy' Javy
  • wyjście z „piaskownicy” systemu operacyjnego
  • pełen dostęp do zapisu/odczytu systemu plików dekodera
  • uzyskanie uprawnień administratora
  • podsłuch interfejsu karty inteligentnej
  • wyłączenie wbudowanego firewalla
  • pełen dostęp do wszystkich informacji konfiguracyjnych
  • pełen dostęp do kluczy kryptograficznych
  • możliwość zrzutu ekranu, symulowania działania pilota czy podsłuchiwania wbudowanej przeglądarki internetowej
  • i wiele, wiele innych.

Odkrycia zostały ogłoszone 3go stycznia, jednak do tej pory zainteresowane strony (ADB, Conax czy ITI) twierdzą, że problemy albo nie istnieją, albo są dużo mniejsze, niż opisywane przez odkrywców. Adam Gowdiak podtrzymuje swoje twierdzenia i zamierza zademonstrować dowody w trakcie konferencji Hack In The Box, która odbędzie się w Amsterdamie w dniach 21-25 maja.