English

SE-2011-01 Pytania i odpowiedzi

Ostatnia aktualizacja: 05-Gru-2017

Co było celem waszego projektu analizującego bezpieczeństwo platformy cyfrowej telewizji satelitarnej ?
Jedną z misji naszej firmy jest zwiększanie świadomości użytkowników i producentów w zakresie bezpieczeństwa oprogramowania i sieci. Badania nad bezpieczeństwem realizowane w charakterze prac Pro Bono stanowią kluczowy element tej misji.
Weryfikując bezpieczeństwo dekoderów cyfrowej telewizji satelitarnej, chcieliśmy sprawdzić, czy po podłączeniu do sieci Internet nie stwarzają one jakichkolwiek zagrożeń dla bezpieczeństwa i prywatności ich użytkowników.
W jakim stopniu błędy bezpieczeństwa w dekoderach telewizji satelitarnej dotyczą użytkowników ?
Obecnie, dekodery telewizji satelitarnej nie są już prostymi urządzeniami zdolnymi jedynie do przetwarzania i wyświetlania cyfrowego sygnału satelitarnego na ekranie telewizora. Są to złożone systemy oparte o dedykowane rozwiązania sprzętowe i programistyczne. W odpowiedzi na rosnące potrzeby użytkowników, oferują również często dostęp do sieci Internet, w tym do usługi WWW.
W związku z powyższym, dekodery telewizji satelitarnej nie mogą być nadal postrzegane jako proste urządzenia. Zamiast tego, powinny być traktowane w podobny sposób jak inne urządzenia komunikacyjne podłączone do sieci globalnej, takie jak telefon komórkowy, czy komputer osobisty. Taki punkt widzenia wymaga z kolei rozważenia zagrożen na jakie narażeni mogą być użytkownicy wspomnianych urządzeń.
Dlatego, całkowicie naturalne jest rozważanie zmierzające do ustalenia tego, czy dekodery telewizji satelitarnej pracujące w sieciach domowych użytkowników mogą być wykorzystane do zdobycia dostępu do tych sieci przez intruzów. Podobnie, całkowicie naturalne jest rozważanie zmierzające do ustalenia tego, czy po zdobyciu dostępu do dekodera telewizji satelitarnej intruzi mogą w pełni korzystać z uprawnień uczciwych, płacących abonament użytkowników w celu nieuprawnionego dostępu lub dystrybucji płatnych programów telewizyjnych.
Jakie znaczenie ma wasze odkrycie ?
Nasz projekt pokazał, że złośliwe oprogramowanie może infekować dekodery telewizji satelitarnej w taki sam sposób, jak to ma miejsce w przypadku komputerów osobistych. Zademonstrowaliśmy możliwość instalacji takiego oprogramowania na wybranych dekoderach satelitarnych i to bez wiedzy użytkownika.
Po instalacji, złośliwe oprogramowanie może działać w ukryciu na docelowym dekoderze i umożliwić działanie na nim również intruzom zlokalizowanym w sieci. Z kolei dostęp intruza do dekodera satelitarnego użytkownika pozwala na przeprowadzenie szerokiej gamy czynności, z których kradzież sygnału satelitarnego wydawała się nam dość ciekawym i nowym scenariuszem ataku.
W rzeczywistości, zweryfikowaliśmy taką możliwość w środowisku platformy "N" i potwierdziliśmy, że poprawnie zaimplementowane oprogramowanie intruza może z powodzeniem uzyskać dostęp do i udostępniać w sieci Internet cyfrowy sygnał telewizji satelitarnej.
Co oznacza, że odkryte błędy dotyczą platformy cyfrowej telewizji satelitarnej ?
Błędy bezpieczeństwa odkryte przez Security Explorations dotyczą wielu producentów, których oprogramowanie, bądź sprzęt zostały użyte do stworzenia platformy cyfrowej telewizji satelitarnej "N".
Termin platforma ma tutaj szerokie znaczenie i oznacza tak urządzenia, jak i sieć oraz usługi.
Czy inne platformy telewizji satelitarnej są również podatne na odkryte błędy ?
Security Explorations pracowało tylko ze sprzętem jednego operatora telewizji satelitarnej (Platformy "N").
Informacje publikowane w sieci Internet [1][2][3][4] pozwalają nam przypuszczać, że sprzęt innych operatorów telewizji satelitarnej może być również podatny na niektóre z odkrytych przez nas błędów.
Informacja o rzeczywistej skali zagrożenia i podatnych urządzeniach wymaga weryfikacji ze strony producentów (producenta dekoderów telewizji satelitarnej i firmy produkującej układy scalone). Z uwagi na to iż nie otrzymaliśmy informacji od producenta dekoderów telewizji satelitarnej i firmy produkującej układy scalone na temat skali zagrożenia stwarzanej przez zgłoszone błedy, sugerujemy, aby wszystkie zainteresowany strony (klienci, przedstawiciele mediów, itp.) nawiązały bezpośredni kontakt z firmami Advanced Digital Broadcast oraz STMicroelectronics w celu uzyskania tego typu informacji.
Na czym polega atak na funkcję parowania ?
Technologia funkcji parowania została opracowana w celu ochrony telewizji satelitarnej przed atakami. Technologia ta w unikatowy sposób wiąże ze sobą kartę mikroprocesorową i dekoder telewizji satelitarnej abonenta. Funkcja parowania ma postać funkcji kryptograficznej i jest ona zwykle zaimplementowana w ukladzie scalonym (układzie DVB). Technologia ta ma na celu zapobieżenie przejęciu kontroli przez nieuczciwych użytkowników nad dekoderem satelitarnym oraz uniemożliwienie współdzielenia i dystrybucji płatnych kanałów telewizyjnych w Internecie.
Błędy bezpieczeństwa w funkcji parowania mogą zostać wykorzystane przez intruzów (bądź złośliwe oprogramowanie) do współdzielenia dostępu do płatnych treści (takich jak HBO, Cinemax, BBC, Discovery, itp.) z innymi nie opłacającymi stosownego abonamentu użytkownikami. Takie działanie w oczywisty sposób stwarza zagrożenie dla dochodu operatorów telewizji satelitarnej i dostawców treści.
Security Explorations wykryło kilka błędów w implementacji funkcji parowania zastosowanej w urządzeniach będących przedmiotem naszych badań. Odkryliśmy, że dla układów DVB STi7100 / STi7111 możliwe jest uzyskanie wartości kluczy kryptograficznych Control Words - kluczy, które chronią bezpieczeństwo treści w systemie cyfrowej telewizji satelitarnej. Dla układu DVB STi7111, odkryliśmy również sposób uzyskania wartości samego klucza parowania. Tym samym, przełamaliśmy bezpieczeństwo funkcji parowania i kryptograficznej relacji pomiędzy kartą abonenta oraz układem scalonym DVB dekodera.
Jakie jest źródło błędów odkrytych w układach scalonych DVB ?
Biorąc pod uwagę naturę błędów oraz rzeczywisty komponent sprzętowy którego dotyczą (dedykowany procesor kryptograficzny będący częścią większego układu scalonego), nie zdziwiłoby nas gdyby się okazało, że odkryte błędy wywodzą się ze żle zaimplementowanego komponentu sprzętowego (potencjalny błąd sprzętowy).
Ostateczne stanowisko w tej sprawie należy jednak do producenta układów scalonych.
Ile dekoderów telewizji satelitarnej może bazować na podatnych układach DVB ?
Niektóre żródła [5] podają łączną liczbę 400 milionów dekoderów MPEG-2 i MPEG-4 zaimlementowanych w postaci układów scalonych używanych w dekoderach satelitarnych, telewizorach i odtwarzaczach DVD/Bluray, które zostały wypuszczone na rynek przez firmę STMicroelectronics (stan na rok 2007). Źródła STMicroelectronics [7] podają liczbę 541 milionów w kontekście tych układów wypuszczonych na rynek w roku 2008. Te same źródła podaja informacje o firmie STMicroelectronics jako #1 na rynku układow scalonych H.264 (68% rynku w roku 2008). Bardzo trudno jest nam oszacowac jak wiele z tych układów podatna jest na odkryte błędy. Wiemy, że odkryliśmy błędy bezpieczeństwa w generacjach Gen-1 (STi7100) i Gen-2 (STi7111) układów scalonych DVB. Pozostałe układy scalone z tych generacji mogą również być podatne na odkryte błędy (np. układy STi7101 i STi7109, które posiadają taką samą architekturę jak podatny układ STi7100). Ostateczne stanowisko w tej sprawie należy ponownie do producenta układów scalonych.
Z uwagi na to, iż w dniu 17-Sty-2012, firma STMicroelectronics poinformowała nas, że w nawiązaniu do zapytania dot. skali podatności jej produktów na zgłoszone błędy, żadne poufne informacje nie zostaną ujawnione Security Explorations, sugerujemy, aby wszystkie zainteresowany strony (klienci, przedstawiciele mediów, itp.) nawiązały bezpośredni kontakt z firmą STMicroelectronics w celu uzyskania szczegółowych informacji na temat rzeczywistej skali zagrożenia oraz podatnych wersji układów DVB.
Na czym polega zdalny atak, który odkryliście ?
Odkryliśmy atak, który umożliwia instalację złośliwego oprogramowania na wybranych dekoderach telewizji satelitarnej używanych przez abonentów platformy "N".
W dniu 12-Sty-2012, przeprowadzenie ataku nie było już możliwe. 01-Lut-2012 Onet.pl S.A. oficjalnie potwierdziło nam fakt poprawienia zgłoszonych firmie błędów.
Atak wykorzystywał specjalnie spreparowaną stronę WWW w celu dystrybucji złośliwego oprogramowania na dekoderach satelitarnych użytkowników. W tym celu korzystał z możliwości umieszczenia potencjalnie złośliwej sekwencji języka JavaScript na stronie zaufanego serwisu (Onet Foto) odwiedzanego przez użytkowników podatnych urządzeń.
Atak był bardzo grożny z uwagi na możliwość przeprowadzenia procesu infekcji w sposób automatyczny i niewidoczny dla użytkownika. Przeprowadzenie udanego ataku wymagało jednak wykorzystania kliku błędów jednocześnie (w sumie 3):
- CSS w zaufanym serwisie WWW (Onet Foto),
- bład w obsłudze AIT / wsparciu dla uruchamiania aplikacji Xlet,
- zastosowanie "/" na ścieżce klas systemowych / kolejność ładowania klas w środowisku JVM.
Szczegółowe detale dotyczące ataku zdalnego zostały opublikowane na międzynarodowej konferencji bezpieczeństwa Hack In The Box w Amsterdamie [6]. Materiały konferencyjne do dwóch prezentacji, które zostały tam przeprowadzone dostępne są do pobrania tutaj.
Co było najtrudniejszą częścią przeprowadzonych badań ?
Połączenie wielu pojedynczych skrawków informacji w celu odkrycia funkcjonowania nieznanego procesora będącego częścią dedykowanego układu DVB. Zalicza się do tego również proces inżynierii zwrotnej zestawu instrukcji całkowicie nieznanego procesora.
Jak długo pracowaliście nad tym projektem ?
Pomijając liczne przerwy w pracach, całkowity czas poświecony na przeprowadzone badania to około 1.5 roku.
Czy planujecie opublikować więcej detali technicznych na temat odkrytych słabości bezpieczeństwa ?
Zaprezentowaliśmy rezultaty naszych badań 24 maja 2012 na międzynarodowej konferencji bezpieczeństwa Hack In The Box w Amsterdamie [6].
Security Explorations wspiera publikację szczegółowych informacji o błędach bezpieczeństwa. Taka informacja zwykle służy większemu gronu osób i ekspertów, zwiększając jednocześnie stan wiedzy na temat zagrożeń bezpieczeństwa i możliwych ataków, które należy brać pod uwage projektując nowe technologie w przyszłości.
Czy planujecie udostępnić materiały opracowane na potrzeby projektu SE-2011-01 za pośrednictwem waszego płatnego programu wczesnego dostępu do rezultatów badań ?
Nie. Projekt SE-2011-01 jest projektem badawczym o charakterze Pro Bono. Oznacza to, że wszyscy producenci w których produktach odkryliśmy błędy bezpieczeństwa otrzymują informacje o tych błędach całkowicie za darmo. W zależności od natury błędu, niektórzy producenci mogą otrzymac od nas również dostęp do wybranych fragmentów naszego programu testującego.
W oparciu o naszą Polityką Publikacji Informacji, jedynie oryginalni producenci danego oprogramowania / sprzętu otrzymują nasze raporty i informacje o odkrytych słabościach.
Czy nie uważacie, że publikacja informacji o błędach bezpieczeństwa w platformie cyfrowej telewizji satelitarnej może przynieść więcej szkody niż pożytku?
Nie. Poprzez odkrycie błędów w platformie telewizji cyfrowej i poinformowanie o nich producentów, w rzeczywistości pomogliśmy producentom zwiększyć bezpieczeństwo ich produktów. Dokonując wyboru o niepublikowaniu szczegółowych informacji o błędach podjeliśmy kroki zmierzające do ochrony użytkowników podatnych na słabości technologii. Przez niemal 6 lat, nie ujawniliśmy również naszych narzędzi do inżynierii zwrotnej układów DVB firmy ST, dając tym samym producentom i operatorom wystarczającą ilość czasu na zaadresowanie słabości (zwiększenie bezpieczeństwa dekoderów, wymianę podatnych układów DVB / dekoderów, pracę z STMicroelectronics celem zapobieżenia eksploatacji błędów).

Referencje:

  1. [1] STMicroelectronics Enables Dish TV Digital Set-Top Boxes as India's Direct-To-Home Leader Targets Growth Through Innovation
    http://www.prnewswire.com/news-releases/stmicroelectronics-enables-dish-tv-digital-set-top-boxes-as-indias-direct-to-home-leader-targets-growth-through-innovation-99769204.html
  2. [2] New Spanish Satellite Pay Platform Sets Launch Date
    http://www.isuppli.com/Media-Research/MarketWatch/Pages/New-Spanish-Satellite-Pay-Platform-Sets-Launch-Date.aspx
  3. [3] STMicroelectronics Strengthens Position in Polish Direct-To-Home Digital TV Arena with Latest High-Definition Set-Top-Box Design Win
    http://www.prnewswire.com/news-releases/stmicroelectronics-strengthens-position-in-polish-direct-to-home-digital-tv-arena-with-latest-high-definition-set-top-box-design-win-102437724.html
  4. [4] Advanced Digital Broadcast, Wikipedia
    http://pl.wikipedia.org/wiki/Advanced_Digital_Broadcast
  5. [5] World Leader in Set-Top Box Chips Passes MPEG-Decoder Shipment Milestone (http://www.digitaltvnews.net/items/070711st.htm)
  6. [6] Hack In The Box Security Conference 2012 Amsterdam (http://conference.hitb.org/hitbsecconf2012ams/)
  7. [7] Multimedia Convergence & ACCI Sector Overview, Philippe Lambinet, STMicroelectronics (http://www.st.com/internet/com/CORPORATE_RESOURCES/COMPANY/COMPANY_PRESENTATION/5_mult_conv_acci_lambinet.pdf)

Copyright 2008-2017 Security Explorations. All Rights Reserved.