简单说下智能电视(包括电视盒子)的安全问题:目前市面上智能电视大多是 androidTV,由于Android原生代码中并没有开启身份认证和登录功能,厂商也对智能电视源代码没进行修改添加身份认证功能,而且通过最高权限的root用户的模式下工作,这 就导致市面上的androidTV很容易被黑客攻击。

针对智能电视的黑客攻击方法大致可以分为四种:

一、WiFi网络攻击智能电视要在足够带宽的WiFi环境工作,WiFi是智能电视第一道安全关卡。

如果WiFi被破解,那么包括智能电视、手机、Pad、PC等所有设备都危险了。攻击者通过无线网络破解工具破解WiFi密码连接到内部网络,然后扫描局域网端口,如有 开放5555端口(android默认远程调试端口)为android tv 出厂设置远程调试端口,通过 该端口进行对智能电视的系统进行安装,卸载,修改应用。通过局域网远程端口进行连接到智能电视,并安装恶意软件或其它操作:
(1) adb connect 192.168.0.111:5555 
(2) adb push su /system/xbin pm set-install-location 0 (su工具通过root权限运行后可以进行静默安装,在屏幕上无显示界面) 
(3) adb install superuser.apk (超级用户授权工具) 
(4) adb install busybox.apk (系统命令 执行工具箱) 
(5) adb install AndroRat.apk(android远程控制木马) 
(6) 通过服务端 进行控制通过WiFi网络攻击,攻击者可以对智能电视进行任意操作,如更换频道,恶意弹窗,安装 恶意软件,关闭智能电视,甚至对智能电视固件进行升级导致电视机变成板砖的可能。从问题截图来看,对方(邻居?)应该是先破解了你同学WiFi的密码,然后就可以随意控 制电视显示内容了。并没有多高的技术含量。你同学要做的是尽快改一个复杂的WiFi密 码,并且把WPS/QSS功能关闭。

二、内网欺骗攻击

该攻击方法与其他PC攻击方法大同小异,通过内部网络的 DNS攻击,ARP欺骗,对智能电视播放的APK进行二次打包覆盖安装,对厂商开机广告投 放进行篡改,一般广告投放时通过网页调用一个远程服务器的JS代码,通过劫持或者缓存 投毒方式对JS代码进行相应的修改。

三、智能电视应用远程服务器受攻击导致展示广告被修改、付费栏目免费使用、及企业网络进行渗透这也属于传统的攻击方法之一。

对远程服务器进行扫描发现漏洞后通过利用相应漏洞控制 服务器,一般远程服务器上有多个web应用提供服务,android智能电视载入web页面时 候使用了android原生浏览器webview组件才能载入页面,这个组件存在很多代码注入, 远程代码执行等问题,所以攻击者对载入的页面中嵌入精心构造的恶意脚本会在智能电视 载入应用的网页时候恶意代码执行,导致android远控木马(androrat)会在智能电视机系统里root超级用户模式神不知鬼不觉的静默安装。一些应用程序使用了android webkit模块实现远程网页载入的功能,所以存在和传统WEB 应用一样的漏洞,远程代码执行,SQL注入攻击,此外还有一些其它的跨站脚本,上传文 件,本地或远程包含漏洞。也一般付费用户的在后台上进行添加删除操作,攻击了远程服 务器那就通过数据库轻松修改免费用户改成VIP用户都不是问题。除了这方面还有对android系统原生浏览器的漏洞导致致命的远程代码执行漏洞会感染整 个智能电视,智能电视在感染后对整个局域网进行跳板攻击,这时传统杀毒软件无法在智 能电视上工作,任由病毒发作。如果智能电视工作在企业内网,那将是个非常大的安全隐患。受感染的智能电视可以通过 NC(黑客瑞士军刀)转发内网的端口到远程服务器上,实现了外网渗透企业用于广告宣传 或者投放的电视机中,长时间在企业内部网络漫游,从而达到进一步攻击的目的。这已经 不是假设性的攻击思路,而是可以在真实环境中危害到企业安全的一个致命威胁。

四、其他攻击方法

智能电视可以外接很多附件产品,如摄像头(mic、录制)的控制,还有大部分智能电视 支持USB接口,通过感染USB写入autorun等携带式设备自动播放功能从而进行跳板攻击 其它windows主机等可能,虽然是小概率事件但也不能排除完全不会发生。
除了这些功能外,智能电视的rom制作过程中也可能被插入木马后门,类似一些山寨 android智能手机预置了oldboot木马的情况。智能手机发生过的安全问题,都可能会在智 能电视上重现。