English

SE-2011-01 Program testujący (informacje techniczne)

Ostatnia aktualizacja: 28-Maj-2012

Charakterystyka programu testującego opracowanego w trakcie projektu badawczego analizującego bezpieczeństwo platformy cyfrowej telewizji satelitarnej:

  • 145 klas w Javie,
  • 34000 linii kodu źródłowego,
  • 345 kb wynikowego pliku jar,
  • implementacja ponad 70 komend,
  • kompatybilność z dekoderami telewizji satelitarnej ITI5800S, ITI5800SX, ITI2850ST, ITI2849ST i procesorami STi7100 / STi7111.

Komendy zaimplementowane przez program testujący Security Explorations ilustrują między innymi:

  • mozliwość obejścia zabezpieczeń środowiska Java
  • mozliwość obejścia zabezpieczeń systemowych,
  • pełen (odczyt / zapis) dostęp do systemu plików (przykład)
  • zwiększenie uprawnień w systemie operacyjnym,
  • pełen dostęp do pamięci jądra systemu operacyjnego (odczyt / zapis) i pamięci związanej z urządzeniami wejścia / wyjścia (również odczyt / zapis)
  • kontrolę nad i instrumentacja interfejsu komunikacyjnego karty chipowej (przykład)
  • przejęcie kontroli nad oprogramowaniem firmware dedykowanego procesora kryptograficznego układu STi7111,
  • wyłączenie reguł systemu firewall,
  • wyświetlanie zawartości katalogów widocznych z poziomu maszyny wirtualnej języka Java i systemu operacyjnego (przykład),
  • transfer zawartości katalogów widocznych z poziomu maszyny wirtualnej języka Java i systemu operacyjnego (przykład)
  • dostęp do informacji o konfiguracji systemu (numer seryjny, wersja oprogramowania, wersja sprzętu, konfiguracja sieci) (przykład)
  • dostęp do informacji o serwisach MPEG (przykład)
  • dostęp do informacji o różnych kluczach kryptograficznych (Conax, układu scalonego, hdcp i aktualizacji) (przykład)
  • dostęp do filmów z wypożyczalni VOD i ich wlaściwości, (przykład)
  • dostęp do informacji o programie telewizyjnym (przykład)
  • dostęp do informacji o statusie subskrypcji abonenta (przykład)
  • kontrolę nad funkcjonalnością cyfrowej nagrywarki (zlecanie nagrań, zarządzanie istniejącymi nagraniami i plikami filmów z wypożyczalni VOD),
  • odtwarzanie filmów wskazanych przez użytkownika i pozyskanych poprzez sieć Internet,
  • kontrolę nad przeglądarką WWW Xion (otwieranie dowolnych adresów stron, transparentne przekierowywanie stron, podglądanie zawartości przesyłanej protokołami http i https)
  • zapis zawartości ekranu graficznego (przykład)
  • imitację wejścia z klawiatury pilota,
  • wyświetlanie wiadomości na ekranie telewizora,
  • dostęp do informacji o płatnosciach nadawanej dla abonentów platformy (elektroniczne faktury),
  • pozyskanie i odszyfrowanie obrazu zawierającego aktualizację oprogramowania dekodera (przykład)
  • możliwość odwołan do systemow plików DSMCC,
  • podglądanie zawartości protokołu MPEG w oparciu o wartość PID (przykład)
  • dostęp do sekcji informacyjnych protokołu MPEG (PAT, PMT) (przykład)
  • zapis strumienia audio / video nadawanych programów (włączając programy nadawane w wysokiej rozdzielczości HD) (przykład)
  • odszyfrowanie komunikatów ECM usługi VOD i współdzielenie programów chronionych metodą dostępu warunkowego Conax z funkcją parowania,
  • ponowne użycie uprawnień dla usługi VOD (ponad okres wypożyczenia równy 48 godzin),
  • współdzielenie kluczy kryptograficznych (Control Words) za pośrednictwem sieci pomiędzy dekoderami chronionymi przez system dostępu warunkowego Conax z funkcją parowania,
  • instalację rezydentnego oprogramowania intruza w środowisku dekodera,
  • automatyczny start zainstalowanego oprogramowania intruza podczas startu dekodera.

Copyright 2008-2018 Security Explorations. All Rights Reserved.