Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Samsung not-so-smart TV

11-12-2012, 13:52 door SirDice, 56 reacties
Het was mij opgevallen dat mijn nieuwe Samsung Smart-TV via UPnP poortje 5053 opent op de router. Samsung support stuurt me, tot nog toe, iedere keer met een kluitje het riet in door te stellen dat dat aan mijn modem/router ligt. Wat natuurlijk klinkklare onzin is want de router doet gewoon wat 'm opgedragen is. Het is de TV die een IGD verzoek doet. Helaas krijg ik dat er niet in.

En vervolgens lees ik ook nog eens dit: http://aluigi.org/adv/samsux_1-adv.txt

Dat gebruikt weliswaar een andere poort maar het is natuurlijk niet uitgesloten dat ook achter poort 5053 iets zit waar bugs in zitten.

Deze vragen staat nog steeds open bij Samsung: Wat is de functie achter poort 5053? Wat is de noodzaak om deze vanaf internet beschikbaar te hebben? En hoe kan dit uitgeschakeld worden?
Reacties (56)
11-12-2012, 14:31 door AdVratPatat
TCP of UDP?

In het kort:
:5053 TCP is voor RLM, een soort licentie-update-functie, bijvoorbeeld om een update of firmware te kunnen controleren op integriteit / oorsprong. Dit is goed.

:5053 UDP zou niet goed zijn, dan sta je in feite gewoon te streamen, de vraag is dan "wat", en dit is IMHO slecht.

Bron:
http://tcp-udp-ports.com/details.php?port=5053
http://www.reprisesoftware.com/index.php
11-12-2012, 14:55 door SirDice
Door AdVratPatat: TCP of UDP?
Oh ja. TCP is 't.


In het kort:
:5053 TCP is voor RLM, een soort licentie-update-functie, bijvoorbeeld om een update of firmware te kunnen controleren op integriteit / oorsprong. Dit is goed.
Nee, is niet goed. Waarom staat dit open op een TV en bereikbaar vanaf internet? Bovendien kan die controle ook gedaan worden dmv egress connecties, daar hoef je geen ingress verkeer voor toe te staan. Daar komt nog bij dat ik, uiteraard, deze poort geheel heb dicht gezet en ik geen enkel effect daarvan heb gemerkt.
11-12-2012, 15:02 door AdVratPatat
Door SirDice: Waarom staat dit open op een TV en bereikbaar vanaf internet?
Is dat zo?
http://nmap.online-domain-tools.com/ <- of zoiets..

Normaal gezien houdt je bakkie inkomend verkeer gewoon tegen.

EDIT: Anders (een hub +) Wireshark tussen je TV en het bakkie hangen. Ben benieuwd.
11-12-2012, 15:16 door SirDice
Door AdVratPatat:
Door SirDice: Waarom staat dit open op een TV en bereikbaar vanaf internet?
Is dat zo?
http://nmap.online-domain-tools.com/ <- of zoiets..

Normaal gezien houdt je bakkie inkomend verkeer gewoon tegen.
Niet nodig hoor...

root@maelcum:~# pfctl -a miniupnpd -s rules
No ALTQ support in kernel
ALTQ related functions disabled
pass in quick on rl0 inet proto tcp from any to any port = 51413 flags S/SA keep state label "Transmission at 51413" rtable 0
pass in quick on rl0 inet proto udp from any to any port = 51413 flags S/SA keep state label "Transmission at 51413" rtable 0
pass in quick on rl0 inet proto tcp from any to any port = 32490 flags S/SA keep state label "Spotify" rtable 0
pass in quick on rl0 inet proto tcp from any to any port = 5053 flags S/SA keep state label "SEC_NATT_192.168.100.41:5053" rtable 0
root@maelcum:~# pfctl -a miniupnpd -s nat
No ALTQ support in kernel
ALTQ related functions disabled
rdr quick on rl0 inet proto tcp from any to any port = 51413 keep state label "Transmission at 51413" rtable 0 -> 192.168.100.190 port 51413
rdr quick on rl0 inet proto udp from any to any port = 51413 keep state label "Transmission at 51413" rtable 0 -> 192.168.100.190 port 51413
rdr quick on rl0 inet proto tcp from any to any port = 32490 keep state label "Spotify" rtable 0 -> 192.168.100.47 port 32490
rdr quick on rl0 inet proto tcp from any to any port = 5053 keep state label "SEC_NATT_192.168.100.41:5053" rtable 0 -> 192.168.100.41 port 5053
root@maelcum:~#
Het gaat dus vooral om die SEC_NATT regels. 192.168.100.41 is het IP adres van m'n TV.


EDIT: Anders (een hub +) Wireshark tussen je TV en het bakkie hangen. Ben benieuwd.
Ook niet nodig aangezien ik dat op m'n firewall kan doen.
11-12-2012, 15:40 door yobi
Heeft er al iemand de WPS-code schterhaald van de Wifi-interface?
11-12-2012, 15:42 door yobi
NCSC geeft het advies om UPNP van de router uit te zetten.
11-12-2012, 15:50 door SirDice
Door yobi: NCSC geeft het advies om UPNP van de router uit te zetten.
Leuk maar dat breekt andere dingen (Spotify, Live messenger en Skype bijvoorbeeld).
11-12-2012, 18:36 door Charley51
Of gewoon het kabeltje eruit trekken, als je daarmee geen functionaliteit mist. Tv's horen gewoon niet aan internet te hangen en hebben daar niets te zoeken.
11-12-2012, 19:14 door Ronx
Is het zo'n TV die ook Skype doet?
11-12-2012, 20:35 door Anoniem
Door SirDice:
Door yobi: NCSC geeft het advies om UPNP van de router uit te zetten.
Leuk maar dat breekt andere dingen (Spotify, Live messenger en Skype bijvoorbeeld).

In elk geval voor Skype is dat onjuist; Spotify en Live Messenger weet ik niet.

Ik heb UPnP uit staan en Skype werkt wel degelijk.
Ook bijvoorbeeld google talk en iChat (beide met audio/video) kunnen werken zonder UPnP , er zijn genoeg truken om een UDP kanaal door twee NAT routers heen op te zetten zonder dat via een centrale server te laten lopen.

De initiële setup heeft wel even hulp nodig om de NAT mapping te leren (zoek op STUN voor de details), maar daarna loopt het media kanaal direct tussen beide endpoints.
11-12-2012, 21:24 door yobi
Volgens IANA is het inderdaad 'RLM license server'. De vraag is of Samsung zich daaraan houdt. Wat geeft amap voor een analyse?

Monitoren met Wireshark geeft misschien ook een indicatie. Ik gebruik daar een Dualcomm DCSW-1005 voor.

Zelf zou ik toch liever UPNP uitschakelen en via NAT zelf de poorten forwarden. Hieronder nog de adviezen van NCSC (niet bankieren met de TV; TV kan onderdeel van een botnet worden).

https://www.ncsc.nl/dienstverlening/expertise-advies/kennisdeling/factsheets/factsheet-beveilig-apparaten-gekoppeld-aan-internet.html
12-12-2012, 10:38 door SirDice
Door Ronx: Is het zo'n TV die ook Skype doet?
Dat kan inderdaad, maar die App heb ik al verwijderd. De poort blijft echter open staan.
12-12-2012, 10:39 door SirDice
Door Charley51: Of gewoon het kabeltje eruit trekken, als je daarmee geen functionaliteit mist. Tv's horen gewoon niet aan internet te hangen en hebben daar niets te zoeken.
Hij hoeft ook niet aan internet maar 't is wel handig dat ik, via mijn lokale netwerk, films kan kijken.
12-12-2012, 10:42 door SirDice
Het gaat mij niet zozeer om UPnP, ik wil gewoon weten wat dat voor poort is, wat 't doet op mijn TV en waarom dat zo nodig naar internet open moet staan. En ook niet eens zozeer voor mijn veiligheid (ik heb die poort uiteraard al dicht gezet vanaf internet) maar voor al die andere consumenten die zo'n TV hebben en zich niet bewust zijn van het feit dat dat ding gewoon te benaderen is vanaf het internet.
12-12-2012, 10:55 door Anoniem
Door SirDice:
Door yobi: NCSC geeft het advies om UPNP van de router uit te zetten.
Leuk maar dat breekt andere dingen (Spotify, Live messenger en Skype bijvoorbeeld).
Ik zou niet weten waarom Skype UPNP nodig heeft. Ik gebruik op verschillende systemen Skype en UPNP staat gewoon UIT op mijn router.
12-12-2012, 11:34 door AdVratPatat
@SirDice
1] Nmap oid is wel degelijk bruikbaar, Firewal zijn regels, jij bent handhaver, en nmap is dan de controle. Let wel op een juiste syntax bij nmap. (meten is weten, je noemt later zelf al egress filtering, etc.)

2] Wireshark is ook nodig, tenzij je nu al kan vertellen hoeveel pakketjes er waar en wanneer zijn verzonden / ontvangen. Ik ben vooral benieuwd naar waar je TV verbinding mee probeert te maken. (Wie zegt dat er verkeer over :5053 gaat, laat staan hoeveel en waar naartoe???) Indien je serieus genomen wilt worden door Samsung gaat dit overigens ook behoorlijk helpen.

3] Dit soort proefprojecten zijn geweldig om wat bij te leren voor ons allemaal maar dan moet je niet blijven hangen in wat je al weet en kan, no offense.


NB:
"Dit is goed" was vooral gebaseerd op het feit dat ik er nog steeds niet 100% zeker van ben dat je extern op :5053 te benaderen bent, beetje kort door de bocht van mij, maar ook het resultaat van niet veel (lees "helemaal geen") duidelijke info hebben. Ook zou ik voorlopig nog even blijven uitgaan van RLM, anders zou Samsung hoogstwaarschijnlijk een niet-standaard-toegewezen (of dynamische) oplossing hebben gekozen, TV's worden niet alleen bij consumenten gebruikt...


Ben benieuwd, niet veel tijd de komende dagen, maar ik blijf op z'n minst meekijken. Succes.
12-12-2012, 12:21 door SirDice
Door AdVratPatat: @SirDice
1] Nmap oid is wel degelijk bruikbaar, Firewal zijn regels, jij bent handhaver, en nmap is dan de controle. Let wel op een juiste syntax bij nmap. (meten is weten, je noemt later zelf al egress filtering, etc.)
Ik kan op het moment niet testen, ik ben niet thuis en de TV staat uit. En gelukkig is'ie dan zeker niet te benaderen.

2] Wireshark is ook nodig, tenzij je nu al kan vertellen hoeveel pakketjes er waar en wanneer zijn verzonden / ontvangen. Ik ben vooral benieuwd naar waar je TV verbinding mee probeert te maken. (Wie zegt dat er verkeer over :5053 gaat, laat staan hoeveel en waar naartoe???) Indien je serieus genomen wilt worden door Samsung gaat dit overigens ook behoorlijk helpen.
Ik ga wel met tcpdump aan de slag. Maar goed ik weet 100% zeker dat het open staat vanaf internet. Overigens moet ik er wel bij vertellen dat ik nog nooit enig verkeer van of naar die poort heb zien gaan. Waardoor ik me alleen maar meer afvraag waar dat ding voor is en waarom het naar internet open staat.

Voor de duidelijkheid, het gaat niet om verkeer van poort 5053 (met de TV als source) maar om verkeer vanaf het internet naar poort 5053 van de TV.
12-12-2012, 12:39 door AdVratPatat
Door SirDice: Voor de duidelijkheid, het gaat niet om verkeer van poort 5053 (met de TV als source) maar om verkeer vanaf het internet naar poort 5053 van de TV.
Helemaal duidelijk, maar je denkt hopelijk toch niet dat Samsung de hele IP-range op :5053 gaat scannen? Laat staan meer dan scannen?
Er moet dus eerst een pakketje de deur uit, meest aannemelijk is tijdens eerste (UnPP) contact en / of wanneer je TV "een vraag heeft voor moeders thuis."

EDIT: typo & vormfouten
EDIT2: Ik ben echt net zo benieuwd naar de uitleg van Samsung als jij, maar dan moeten we wel weten waarover we precies uitleg willen.
12-12-2012, 12:47 door Security Scene Team
Door SirDice:
Door AdVratPatat: @SirDice
1] Nmap oid is wel degelijk bruikbaar, Firewal zijn regels, jij bent handhaver, en nmap is dan de controle. Let wel op een juiste syntax bij nmap. (meten is weten, je noemt later zelf al egress filtering, etc.)
Ik kan op het moment niet testen, ik ben niet thuis en de TV staat uit. En gelukkig is'ie dan zeker niet te benaderen.

2] Wireshark is ook nodig, tenzij je nu al kan vertellen hoeveel pakketjes er waar en wanneer zijn verzonden / ontvangen. Ik ben vooral benieuwd naar waar je TV verbinding mee probeert te maken. (Wie zegt dat er verkeer over :5053 gaat, laat staan hoeveel en waar naartoe???) Indien je serieus genomen wilt worden door Samsung gaat dit overigens ook behoorlijk helpen.
Ik ga wel met tcpdump aan de slag. Maar goed ik weet 100% zeker dat het open staat vanaf internet. Overigens moet ik er wel bij vertellen dat ik nog nooit enig verkeer van of naar die poort heb zien gaan. Waardoor ik me alleen maar meer afvraag waar dat ding voor is en waarom het naar internet open staat.

Voor de duidelijkheid, het gaat niet om verkeer van poort 5053 (met de TV als source) maar om verkeer vanaf het internet naar poort 5053 van de TV.


die bugs waar je zo bang voor bent, is terrecht. zie Revuln:

http://thehackernews.com/2012/12/samsung-smart-tv-vulnerability-allow.html

voor zover ik weet heeft hij z'n 0day nog niet gereleased, maar dat zal ook wel niet lang duren denk ik.
ik denk dat die poort 5053 de mogelijkheid geeft om bij de tv te komen, en "root" kan verkrijgen met enkele handelingen. (iets wat je je zelf ook alwel had bedacht denk ik zo)

op dat moment is het mogelijk om al je contents op de tv enof externe hardeschijven die je er eventueel aan hebt hangen enz te verwijderen.. en de remote controller over te nemen, instellingen te wijzigen van de afstands bedienning enz.. (de consequenties ken je..)

mijn tip zou zijn, houd deze gesloten (indien) mogelijk. zoals ik het lees ondervind je geen problemen met de tv wanneer je deze poort sluit, dus laat dat dan voorlopig ook maar even zo. in iedergeval tot duidelijk is wat er nou precies mogelijk is via die poort.

tot dan klopt je topic titel ook nog eens, Samsung not so smart tv.

Succes sirdice.

p.s. er zijn een aantal sploits voor samsung smart tv, weet alleen niet over welke versie enzovoorts je beschikt, maar misschien heb je er wat aan.. als het mogelijk is om 1 van die exploits te runnen tegen jouw tv, zou ik toch maar eens even na denken om die poort ook permanent gesloten te houden, in iedergeval total samsung zelf met updates gaat komen.

http://1337day.net/exploit/19473
12-12-2012, 13:35 door SirDice
Door AdVratPatat:
Door SirDice: Voor de duidelijkheid, het gaat niet om verkeer van poort 5053 (met de TV als source) maar om verkeer vanaf het internet naar poort 5053 van de TV.
Helemaal duidelijk, maar je denkt hopelijk toch niet dat Samsung de hele IP-range op :5053 gaat scannen? Laat staan meer dan scannen?
Samsung niet nee, daarom vraag ik me ook ernstig af waarom die poort open zou moeten staan. Maar Samsung mag dan wel niet scannen er zit genoeg digitaal gespuis op internet wat dat wel doet. Zeker als er een bug in zit die te misbruiken valt.
12-12-2012, 13:39 door SirDice
Door Security Scene Team: die bugs waar je zo bang voor bent, is terrecht. zie Revuln:

http://thehackernews.com/2012/12/samsung-smart-tv-vulnerability-allow.html

voor zover ik weet heeft hij z'n 0day nog niet gereleased, maar dat zal ook wel niet lang duren denk ik.
ik denk dat die poort 5053 de mogelijkheid geeft om bij de tv te komen, en "root" kan verkrijgen met enkele handelingen. (iets wat je je zelf ook alwel had bedacht denk ik zo)
Exact. Daarom probeer ik ook te achterhalen welke functionaliteit hier achter zit. En probeer ik Samsung zover te krijgen dat die poort gewoon dicht gaat of in ieder geval een optie om dat aan of uit te kunnen schakelen.


p.s. er zijn een aantal sploits voor samsung smart tv, weet alleen niet over welke versie enzovoorts je beschikt, maar misschien heb je er wat aan.. als het mogelijk is om 1 van die exploits te runnen tegen jouw tv, zou ik toch maar eens even na denken om die poort ook permanent gesloten te houden, in iedergeval total samsung zelf met updates gaat komen.

http://1337day.net/exploit/19473
Tsja, feitelijk gezien is het gewoon een computer. Het lijkt mij dat er dus legio mogelijkheden zijn voor bugs.
12-12-2012, 15:29 door Security Scene Team
het is een computer met.. hoe zeiden ze dat ook alweer zo mooi op Samsung site iets als:
"It can be thought of as a combination of a television, a computer (with limited user-interaction capabilities)"

source: http://www.samsung.com/global/business/semiconductor/application/10156

en als dat zo is en dan doel ik op de "limited user-interaction capabilities"
hoe zou het zitten met de Hacker(s) root-interaction capabilities?

ik denk dat jij met deze post alleen al bewijst dat het echt niet goed zit. en het stopt niet ooh god nee..
dat was het topje! van deze zeer gladde ijsberg. your tv is watching You Sirdice ;)

Revuln schreeuwt het uit op twitter. "Samsung's smart TVs 'wide open' to exploits: The downside to being 'more like a PC" alvolgens Revuln..

als je verder graaft zieje dat FlashPlayer voornamelijk inbeeld is bij alle researchers. en nee niet alleen de researchers ook hackers zijn al aardig bezig hoor, zo biedt Devil-group.com (blackhat forum) al dat soort zooi aan in hun Vip sectie. ook hun /public/ exploits sectie staan er beschikbaar(die van inject0r die ik al eerder linkte). ze lopen er mee te koop in irc channels ga zo maar door..

maar zeker goed dat je hier mee komt, het is iets waar ik ook meer van wil weten. ik ga eventjes flink spitten voorje, je hoort het zodra ik wat vind. probeer ondertussen wat met de apps te prutsen, misschien dat die gebruik maken van die poort? dan zou ik zeggen scroll eens terug wat advratpatat al zei, probeer eens verschillende dingen op te vangen misschien dat we daar verder mee komen. er zal eerst iets exploited moeten worden voordat ze uberhaupt wat kunnen, dus test is wat apps die je erop hebt gezet en laat wireshark z'n gangetje ondertussen gaan..

p.s. ik denk niet dat je je echt druk hoeft te maken, de meest schadelijke 0days zijn niet eens public. dus check wireshark eens, misschien worden we er wijzer van en kunnen we zelf wat zwakheden vinden?

ieder geval,

succes.
12-12-2012, 15:43 door SirDice
Door Security Scene Team: het is een computer met.. hoe zeiden ze dat ook alweer zo mooi op Samsung site iets als:
"It can be thought of as a combination of a television, a computer (with limited user-interaction capabilities)"
Stikt genomen is het gewoon een all-in-one PC. Draait vermoedelijk op een ARM al kan ik dat nergens verifieren maar dat lijkt me het meest waarschijnlijk. Voor de mijne wordt zelfs geadverteerd dat er een dual-core in zit (maar dan vind je vervolgens nergens welk type processor).

en als dat zo is en dan doel ik op de "limited user-interaction capabilities"
hoe zou het zitten met de Hacker(s) root-interaction capabilities?
Er is denk ik weinig interactie nodig als er een service draait met root rechten die een klassieke buffer-overflow heeft. En ik vermoed dat men zich weinig bekommerd om security want "het is maar een TV".

ik denk dat jij met deze post alleen al bewijst dat het echt niet goed zit. en het stopt niet ooh god nee..
dat was het topje! van deze zeer gladde ijsberg. your tv is watching You Sirdice ;)
Enge gedachte aanzien er ook een camera in dat ding zit.... The TV is watching you, is dan wel heel letterlijk O.O

Maar zeker goed dat je hier mee komt, het is iets waar ik ook meer van wil weten. ik ga eventjes flink spitten voorje, je hoort het zodra ik wat vind. probeer ondertussen wat met de apps te prutsen, misschien dat die gebruik maken van die poort? dan zou ik zeggen scroll eens terug wat advratpatat al zei, probeer eens verschillende dingen op te vangen misschien dat we daar verder mee komen. er zal eerst iets exploited moeten worden voordat ze uberhaupt wat kunnen, dus test is wat apps die je erop hebt gezet en laat wireshark z'n gangetje ondertussen gaan..
In eerste instantie dacht ik ook dat het door zo'n App kwam, maar ik heb inmiddels zo goed als alles al verwijderd. Ik ga zeker wat zitten sniffen, misschien gooi ik er ook nog een fuzzer tegenaan. Al was 't alleen maar om te zien of er iets over z'n nek gaat.

p.s. ik denk niet dat je je echt druk hoeft te maken, de meest schadelijke 0days zijn niet eens public. dus check wireshark eens, misschien worden we er wijzer van en kunnen we zelf wat zwakheden vinden?
Nee, ik denk dat het nu nog wel meevalt. Smart TV's zijn nog redelijk nieuw, er is niet veel over te vinden (technisch gezien dan). Maar goed, een 0day is geen 0day meer als iedereen er al vanaf weet ;)
12-12-2012, 16:27 door Anoniem
"Enge gedachte aanzien er ook een camera in dat ding zit.... The TV is watching you, is dan wel heel letterlijk O.O"

Hahaha, en dan zijn we echt in 1984 aanbeland..
12-12-2012, 22:17 door SirDice
Vaag spul hoor... Maar ik ben wel al een hoop wijzer geworden :)

Een "nc -v 192.168.100.41 5053" (gewoon even vanaf 't LAN) gaf me in eerste instantie een buts, schijnbaar, willekeurige data. Dat zal vast iets encrypted zijn, dat stelt me dan weer enigszins gerust (of juist niet, voor de alu-hoedjes clan). Maar goed, toch nog even checken of er niet een firmware update was. En jawel, versie 2003 terwijl ik 1030 had. Daarna was poort 5053 op de TV zelf dicht. Gek genoeg wordt die poort nog wel via UPnP open gezet op m'n router. Weird.

Het is in ieder geval een dual-core ARM Cortex-A9 1GHz baksel van Samsung zelf. En voor zover ik kan zien draait het een Linux zelfs. Ik had eigenlijk Android verwacht maar dat ligt natuurlijk niet zover van elkaar. Werd een stuk wijzer nadat ik eens in die firmware update gekeken had. Daar blijken een aantal files in te staan, waaronder een rootfs.img.enc. En een beetje verder zoeken kwam ik SamyGO tegen. Daar hebben ze een tooltje waarmee je die img file (en de rest) kunt decrypten. Ze hebben nog meer leuk spul, een patch om telnet aan te zetten bijv. Handig om een beetje te hacken ;-)

Ik ben nog wel even bezig denk ik....

http://www.samygo.tv
12-12-2012, 23:06 door Security Scene Team
Door SirDice: Vaag spul hoor... Maar ik ben wel al een hoop wijzer geworden :)

Een "nc -v 192.168.100.41 5053" (gewoon even vanaf 't LAN) gaf me in eerste instantie een buts, schijnbaar, willekeurige data. Dat zal vast iets encrypted zijn, dat stelt me dan weer enigszins gerust (of juist niet, voor de alu-hoedjes clan). Maar goed, toch nog even checken of er niet een firmware update was. En jawel, versie 2003 terwijl ik 1030 had. Daarna was poort 5053 op de TV zelf dicht. Gek genoeg wordt die poort nog wel via UPnP open gezet op m'n router. Weird.

Het is in ieder geval een dual-core ARM Cortex-A9 1GHz baksel van Samsung zelf. En voor zover ik kan zien draait het een Linux zelfs. Ik had eigenlijk Android verwacht maar dat ligt natuurlijk niet zover van elkaar. Werd een stuk wijzer nadat ik eens in die firmware update gekeken had. Daar blijken een aantal files in te staan, waaronder een rootfs.img.enc. En een beetje verder zoeken kwam ik SamyGO tegen. Daar hebben ze een tooltje waarmee je die img file (en de rest) kunt decrypten. Ze hebben nog meer leuk spul, een patch om telnet aan te zetten bijv. Handig om een beetje te hacken ;-)

Ik ben nog wel even bezig denk ik....

http://www.samygo.tv


nice :) mooi dat het zo uitpakt.

het zou me overigens niet verbazen als dat exploit scriptje van revuln niets meer is dan de patch die telnet mogelijk maakt, en vervolgens de remote control codes opvraagt d.m.v telnet, en vervolgens kan wijzigen en gebruiken voor zijn eigen remote control applicatie.. hoe het ook is, nice find.
13-12-2012, 09:49 door yobi
Mijn buurman heeft ook zo'n TV met Wifi-interface: SEC_LinkShare_######. Deze zendt 40MHz breed uit over de verschillende wifi-kanalen, al de TV aanstaat. Feitelijk dus een soort van jammer.

Samsung heeft daarbij ook de WPS optie aanstaan. Heeft iemand al geprobeerd om met Reaver de codes te achterhalen? Is de TV daar vatbaar voor?
13-12-2012, 10:30 door SirDice
Door yobi: Mijn buurman heeft ook zo'n TV met Wifi-interface: SEC_LinkShare_######. Deze zendt 40MHz breed uit over de verschillende wifi-kanalen, al de TV aanstaat. Feitelijk dus een soort van jammer.
Hij heeft waarschijnlijk de soft AP aangezet. De TV kan ook fungeren als AP namelijk.

Samsung heeft daarbij ook de WPS optie aanstaan. Heeft iemand al geprobeerd om met Reaver de codes te achterhalen? Is de TV daar vatbaar voor?
Via direct link of via die soft AP? Ik kan kijken of ik daar achter kan komen. Zelf gebruik ik de Wifi functionaliteit niet van de TV, die zit gewoon met een ethernet kabeltje vast aan m'n netwerk.
13-12-2012, 10:56 door yobi
Meer info over SWL:
http://wiert.me/2011/07/04/sec_linkshare-ssid-is-from-your-samsung-tv-swl-samsung-wireless-link/

Ik zou het uitzetten!
14-12-2012, 16:45 door Anoniem
Philips:

Starting Nmap 6.25 ( http://nmap.org ) at 2012-12-14 16:41 CET
Nmap scan report for tv (192.168.1.2)
Host is up (0.032s latency).
rDNS record for 192.168.1.2: tv
Not shown: 994 closed ports
PORT STATE SERVICE
80/tcp open http
110/tcp open pop3
143/tcp open imap
993/tcp open imaps
995/tcp open pop3s
2323/tcp open 3d-nfsd

WTF moet dat ding allemaal man. Goed Upnp staat uit op de router en er NAT niks naar m'n TV.
14-12-2012, 23:01 door Charley51
Ik ben van plan eind januari (tip: een groot mediabedrijf houdt dan een actie) ook zo'n tv aan te schaffen en heb door de melding van SirDice een mooie waarschuwing gekregen.
Ik heb het volgende plan: zodra de tv is uitgepakt ga ik proberen een back-up te maken van het -nog ongebruikte- systeem. Desnoods haal ik de hard-disk eruit. Daarna de back-up overzetten in een pc (met VM) en dan dat draaien. Dankzij het filmpje van SamyGO heb ik een beetje inzicht in de hardware en zal dus ook proberen de hardware zoveel mogelijk na te bootsen. Eerst maar Upnp uitzetten in de router en alleen met kabel verbinden.
Via de pc kan ik makkelijk de nodige zaken loggen en het proces volgen. Daarna maar zien, wat er allemaal gebeurt.
Uiteraard meld ik dit hier terug aan jullie.

Ook gezien op SamyGO, dat er een flash-player en java zijn ingebouwd in die tv? (Features : swp half fastmult vfp edsp java) Die 2 zijn de afgelopen jaren het meest aangevallen! Lekker handig dus ...

Ot: Ik vind dit wel een zorgelijke ontwikkeling, aangezien in de toekomst meer huishoudelijke apparaten aan het internet zullen worden gekoppeld. En allemaal onbeveiligd natuurlijk, want dat is "makkelijk". (voor de gebruiker of ... vul maar in).
15-12-2012, 04:29 door AA_CS
Door Charley51: ...SamyGo...
Succes, hopelijk krijg je het aan de praat. Is het mogelijk root toegang op de tv te krijgen?

Ot: Ik vind dit wel een zorgelijke ontwikkeling, aangezien in de toekomst meer huishoudelijke apparaten aan het internet zullen worden gekoppeld. En allemaal onbeveiligd natuurlijk, want dat is "makkelijk". (voor de gebruiker of ... vul maar in).
Dat is al geruime tijd de angst van een hele hoop mensen. Helaas dringt dat nog steeds niet bij de fabrikanten door, of ze negeren/bagatelliseren het gevaar.
zie ook http://www.security.nl/artikel/44341/1/%27DDoS-aanvallen_met_slimme_televisies_in_2013%27.html
16-12-2012, 15:17 door Security Scene Team
Door AA_CS:
Door Charley51: ...SamyGo...
Succes, hopelijk krijg je het aan de praat. Is het mogelijk root toegang op de tv te krijgen?

Ot: Ik vind dit wel een zorgelijke ontwikkeling, aangezien in de toekomst meer huishoudelijke apparaten aan het internet zullen worden gekoppeld. En allemaal onbeveiligd natuurlijk, want dat is "makkelijk". (voor de gebruiker of ... vul maar in).
Dat is al geruime tijd de angst van een hele hoop mensen. Helaas dringt dat nog steeds niet bij de fabrikanten door, of ze negeren/bagatelliseren het gevaar.
zie ook http://www.security.nl/artikel/44341/1/%27DDoS-aanvallen_met_slimme_televisies_in_2013%27.html

als je het mij vraagt zou ik zeggen dat ze het risico minofmeer bij de consument neerleggen.
omdat bij iedere computer gebruiker het risico bekend is dat een computer te hacken is, en zij minofmeer eigenlijk al laten doorschemeren dat het feitelijk een computer is.

ik denk dat je gewoon even je ids op je netwerk moet aanpassen om het uberhaupt onmogelijk te maken voor een hacker om bij dat apparaat te komen, maar het apparaat wel fatsoenlijk bij internet kan komen, net zoals je Pctje :)

wat die APs betreft, je kunt ook verschillende fake Aps aanmaken dmv backtrack, maak er n honeypotted bende van :P
18-12-2012, 12:24 door AdVratPatat
@SirDice:

Ik heb met veel plezier en interesse dit draadje gevolgd, heb je toevallig nog wat pakketjes kunnen sniffen?
Care to share?
18-12-2012, 12:29 door SirDice
Nee, ben helaas het hele weekend bezig geweest met verbindingsproblemen. Nieuw modem opgestuurd gekregen maar dat k*t ding kan niet als modem fungeren, alleen als router. Leuk ding voor Henk & Ingrid maar waardeloos voor een technische prutser zoals ik.
18-12-2012, 15:17 door AdVratPatat
Door SirDice: Nee, ben helaas het hele weekend bezig geweest met verbindingsproblemen. Nieuw modem opgestuurd gekregen maar dat k*t ding kan niet als modem fungeren, alleen als router. Leuk ding voor Henk & Ingrid maar waardeloos voor een technische prutser zoals ik.
Haha OK,

Ik zou wel je ethernet-verbinding over een netwerk-switch van een paar tientjes laten lopen (ik heb zelf een Asus GX-D1051) om filters in het doosje volledig uit te sluiten.
Ondanks de exploits lijkt me de huidige dreiging nog wel acceptabel, zeker omdat je ook nog binnen de garantie-periode zit! ;] (Of laat me raden, die is alleen van toepassing op de hardware?)

Succes met het doosje!

EDIT:
Waar ga je mee sniffen? BackTrack? WireShark? Anders?
18-12-2012, 16:09 door SirDice
Door AdVratPatat: Waar ga je mee sniffen? BackTrack? WireShark? Anders?
Tcpdump.
18-12-2012, 16:46 door AdVratPatat
Door SirDice:
Door AdVratPatat: Waar ga je mee sniffen? BackTrack? WireShark? Anders?
Tcpdump.
Domme vraag, sorry, dat had ik al gelezen hierboven :[

In dat geval is het wellicht handig om even te kijken naar de unicast-sniffing-issues met de verschillende switches. Verschillende snelheden op poorten (10/100/1000Mbs) moeten hoogstwaarschijnlijk handmatig ge-mirrored worden om een volledig beeld te krijgen, dit geldt ook voor de modem/router zelf indien je geen aparte switch gebruikt. http://wiki.wireshark.org/SwitchReference <-Deze link geld ook voor TcpDump


Succes!

EDIT: iets geks met BB [url /url]... ?
18-12-2012, 17:06 door SirDice
UPnP is redelijk makkelijk te sniffen. Het is of een IP broadcast of een directed unicast. Binnenkomende connecties is verder ook geen probleem aangezien ik kan sniffen op de firewall zelf. Daar heb ik een directe internet verbinding, er zit dus verder geen router met NAT meer tussen (dat wordt door de firewall gedaan). Dit probeerde ik ook voor elkaar te krijgen met een Fritzbox 7360 maar dat is dus niet mogelijk. Zelfs nog wat zitten spelen met Freetz (alternative firmware) maar ook daar lukt het niet mee. DD-Wrt ondersteunt dit type Fritzbox niet.

Dus zit m'n oude vertrouwde speedtouch er weer tussen en onderga ik op dit moment maar die packetloss op de lijn. Als 't een beetje meezit word ik de 21e omgezet naar VDSL. Fijne datum ook, ik vrees dat ik dan helemaal geen internet meer heb :(
18-12-2012, 17:22 door Anoniem
Door SirDice: UPnP is redelijk makkelijk te sniffen. Het is of een IP broadcast of een directed unicast. Binnenkomende connecties is verder ook geen probleem aangezien ik kan sniffen op de firewall zelf. Daar heb ik een directe internet verbinding, er zit dus verder geen router met NAT meer tussen (dat wordt door de firewall gedaan). Dit probeerde ik ook voor elkaar te krijgen met een Fritzbox 7360 maar dat is dus niet mogelijk. Zelfs nog wat zitten spelen met Freetz (alternative firmware) maar ook daar lukt het niet mee. DD-Wrt ondersteund dit type Fritzbox niet.

Dus zit m'n oude vertrouwde speedtouch er weer tussen en onderga ik op dit moment maar die packetloss op de lijn. Als 't een beetje meezit wordt ik de 21e omgezet naar VDSL. Fijne datum ook, ik vrees dat ik dan helemaal geen internet meer heb :(

Ik wil niet inbreken, maar Ad heeft het waarschijnlijk over tcp zelf. Ik heb hetzelfde proebleem gehad met wireshark, en ben dagen bezig geweest met uitvogelen waarom ik niet alle pakketjes zag. Als je tv en pc allebei 1gbs zijn is er niets aan de hand.

Maar je kunt toch geen pakket-inhoud sniffen op je modem-firewall? Of lees ik het verkeerd? Alleen IP:poort [formaat] toch?
18-12-2012, 20:50 door yobi
Philips heeft poort 49253/tcp openstaan. Deze wordt door nmap 6.25 herkent als upnp Philips Intel UPnp SDK 1.4.

Bij het openen van Smart TV worden met de volgende servers verbinding gemaakt:
23.66.254.121 a23-66-254-121.deploy.akamaitechnologies.com
78.136.20.71 Philips Consumer Lifestyle BU Net TV IP Space
161.85.121.76 www.ecdinterface.philips.com
173.194.41.94 lhr08s01-in-f30.1e100.net (google)
81.92.239.34 239-34.tsl.lu
94.236.94.72 345461-app3.nettvservices.com
62.204.69.100 IP Tower internet services
195.143.106.165 tvtv services, Zweigniederlassung von Sony UK Ltd. (??????)
en mijn DNS natuurlijk

hmmm; toch maar weer snel de kabel eruit gehaald!
19-12-2012, 10:36 door SirDice
Door yobi: 23.66.254.121 a23-66-254-121.deploy.akamaitechnologies.com
78.136.20.71 Philips Consumer Lifestyle BU Net TV IP Space
161.85.121.76 www.ecdinterface.philips.com
Ik vermoed dat deze te maken hebben met een firmware check. Kan de TV zichzelf updaten?
19-12-2012, 10:40 door yobi
De TV kan zichzelf updaten. Ik doe dat meestal met een USB-stick.

Ik moet de pcap nog verder analyseren. Echter gaat er ook veel verkeer via SSL.
19-12-2012, 10:59 door yobi
Bij het aanzetten wordt er verbinding gemaakt met:
a.root-servers.com 198.41.0.4 (updaten certificaten ???)
www.ecdinterface.philips.com 161.85.121.76 (firmware update ???)

Met een oudere versie firmware werd er ook nog verbinding gemaakt met:
cert.opera.com 91.203.99.57

De adressen in mijn reactie van 18 december 20:50 worden gebruikt bij het openen van internet op de TV (Smart TV)
19-12-2012, 11:16 door SirDice
Door yobi: De TV kan zichzelf updaten. Ik doe dat meestal met een USB-stick.
Ik ook. Gek genoeg zegt de TV altijd dat er geen updates zijn. Terwijl ze wel op de site van Samsung staan. Dus dan maar weer met 't 'handje'. Het "Smart Hub" deel (daar waar je applicaties kunt starten/installeren en kunt webbrowsen) update wel automatisch. En regelmatig ook, iedere keer als ik het (per ongeluk) aanzet moet er een update worden geinstalleerd.
19-12-2012, 13:44 door Anoniem
Onlangs heb ik ook zo'n LED smart-tv van (23") van Samsung voor de slaapkamer gekocht. Te gekke TV met snel menu en fantastische extra functies. Echter moet ik uit eigen ervaring concluderen, dat thuis een Philips (LCD, 37") uit 2010 en een LG (LED, 26") van begin dit jaar veel beter beeld hebben.

Ik weet niet zo goed hoe te omschrijven, maar het beeld van die nieuwe Samsung is een beetje kunstmatig ipv scherpe foto. Toch ben ik er wel blij mee, omdat het apparaat toch 'maar' voor de slaapkamer is. Maar toch...

Heeft iemand al zo'n Hama 62740 Wlan USB-dongle voor 30,- Euro geprobeerd? Schijnt out of the box volledig compatibel te zijn met die specifieke Samsung dongles van rond de belachelijke 60 Euro. (Een paar andere merken met bepaalde Ralink-chips kun je via linux compatible maken)
19-12-2012, 15:39 door Anoniem
Dit is dus de reden dat ik zodra ik een router in handen krijg de uPNP uitschakel. Als er iets open moet naar de buitenwereld dan doe ik dit heel bewust en zet ik zelf die poorten wel open. Kortom allemaal ophouden met piepen, als je baas wil zijn over wat er in en uit gaat moet je uPNP uit zetten op je router/modem. Met uPNP ingeschakeld ben je bij voorbaat blind en machteloos over wat er open gezet wordt op je router.

De grootste boosdoener vind ik in dit geval dan ook al die router fabrikanten die standaard uPNP aanzetten!
Ook de grote ISP's die modem/routers leveren met aangepaste firmware's zouden dit uit moeten zetten en de consument zou in de handleiding van het apparaat duidelijk gemaakt moeten worden wat de risico's zijn bij het ingeschakeld hebben van deze functie.

Daarnaast dient samsung wat mij betreft wel duidelijkheid te verschaffen en in ieder geval de mogelijkheid om dit uit te schakelen.
19-12-2012, 16:53 door SirDice
Door Anoniem: Kortom allemaal ophouden met piepen, als je baas wil zijn over wat er in en uit gaat moet je uPNP uit zetten op je router/modem. Met uPNP ingeschakeld ben je bij voorbaat blind en machteloos over wat er open gezet wordt op je router.
Daarom gebruik ik ook miniupnpd. Daarmee ben je niet blind en machteloos, maar heb je volledig inzicht en controle.

Daarnaast dient samsung wat mij betreft wel duidelijkheid te verschaffen en in ieder geval de mogelijkheid om dit uit te schakelen.
Precies, dat is dan ook mijn insteek. Voor mezelf maakt 't niet zo uit, ik zet net zo makkelijk die poorten weer dicht. Het gaat mij meer om Henk & Ingrid die zich er niet van bewust zijn.
19-12-2012, 16:59 door yobi
UPNP en WPS zijn in het leven geroepen voor het gemak van de gebruiker. Dergelijke termen worden juist gebruikt om een product aan te prijzen. Ik vergelijk het maar met een sleutel onder de mat. Erg makkelijk en veilig zolang niemand het weet.
19-12-2012, 19:54 door yobi
Wat doet deze site?
http://p1024.papi.cddbp.net/tvtvip/getuserrecommendations?usertoken=(waarde_verwijderd)&providersgroup=NL&deviceid=(16 hex-getallen)&usecaseid=1&numbervod=3&numbernonlinear=3&numberlinear=3&jsonpfname=ioScriptrecommendationsCallGetUserRecommendations&hash=(8 cijfers)
20-12-2012, 11:01 door SirDice
Ik zie deze nu pas eigenlijk...
Door Anoniem: Maar je kunt toch geen pakket-inhoud sniffen op je modem-firewall? Of lees ik het verkeerd? Alleen IP:poort [formaat] toch?
En daarom gebruik ik ook FreeBSD als firewall. De PPPoE verbinding wordt door de firewall gemaakt, daardoor heb ik het, ongefilterde, externe IP adres. En omdat het 'gewoon' een BSD is heb ik ook alle mogelijkheden.
21-12-2012, 11:34 door yobi
De server: http://p1024.papi.cddbp.net/tvtvip/getuserrecommendations draait nog met de oude Apache Tomcat 6.0.35.

Daar zijn wat problemen in geconstateerd:
http://tomcat.apache.org/security-6.html#Fixed_in_Apache_Tomcat_6.0.36
21-12-2012, 13:16 door yobi
De TV opent ook de volgende links:
adserverprod.nettvservices.com/test.adserver?adrawdata/3.0/1006.1/2293533/0/171/noperf=1;cc=2;header=yes;cookie=yes;adct=204;ancid=appPromotion_1;textancid=adText;kvlang=nl;videodownload=true;kvcntry=NL;kvrgurl=null;kvdevices=tv2010;misc=9494?

http://tv.videolandondemand.com/philips/content/banner/VLBanner_Philips_juli_2012_v2.gif
21-12-2012, 14:18 door AdVratPatat
Bedankt voor de domeinen yobi, Ik ga van het weekend eens graven dan.
22-12-2012, 15:32 door [Account Verwijderd]
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.