Protocole HbbTV et sécurité : quelques expérimentations Yann Bachy, Vincent Nicomette, Eric Alata, Mohamed Kaâniche, Jean-Christophe Courrège et Pierre Lukjanenko SSTIC 2015
E mergence des e quipements grand public connecte s Protocole HbbTV et se curite : quelques expe rimentations N 2 / 22
Interconnexions massives : exemple de domicile Imprimante Smart-Phone Signal GSM Antenne relais GSM Réfrigérateur connecté PC UAI WiFi Smart-TV Système d alarme Flux DVB Antenne TV Internet Domicile Boucle locale 3 / 22
Le téléviseur connecté à Internet Une Smart-TV présente en plus des fonctionnalités classiques d un téléviseur les possibilités suivantes : Une connexion à Internet Un ensemble d applications interactives Navigateur Internet TV à la demande Vidéo à la demande Enregistrement numérique Lecteur multimédia (réseau) Qu en est-il de la sécurité? 4 / 22
Scénarios d attaque sur un téléviseur connecté Smart-TV Diffusion DVB Antenne TV BOX ADSL boucle locale Internet Domicile Serveurs logiciels TV 5 / 22
Scénarios d attaque sur un téléviseur connecté (1a) Attaques locales Smart-TV BOX ADSL Diffusion DVB boucle locale Antenne TV Internet Domicile Serveurs logiciels TV 5 / 22
Scénarios d attaque sur un téléviseur connecté (1a) Attaques locales (1b) Smart-TV BOX ADSL Diffusion DVB boucle locale Antenne TV Internet Domicile Serveurs logiciels TV 5 / 22
Scénarios d attaque sur un téléviseur connecté (1a) Attaques locales (1b) Smart-TV BOX ADSL Diffusion DVB boucle locale Antenne TV Internet (2) Attaques Internet Domicile Serveurs logiciels TV 5 / 22
Scénarios d attaque sur un téléviseur connecté (1a) Attaques locales (1b) Smart-TV BOX ADSL Diffusion DVB boucle locale Antenne TV Internet (2) Attaques Internet Domicile (3) Attaques Internet indirect Serveurs logiciels TV 5 / 22
Scénarios d attaque sur un téléviseur connecté (1a) Attaques locales (1b) Smart-TV BOX ADSL Diffusion DVB (4) Attaques physiques depuis la boucle locale boucle locale Antenne TV Internet (2) Attaques Internet Domicile (3) Attaques Internet indirect Serveurs logiciels TV 5 / 22
Scénarios d attaque sur un téléviseur connecté (5) Attaques par émission DVB (1a) Attaques locales (1b) Smart-TV BOX ADSL Diffusion DVB (4) Attaques physiques depuis la boucle locale boucle locale Antenne TV Internet (2) Attaques Internet Domicile (3) Attaques Internet indirect Serveurs logiciels TV 5 / 22
Fonctionnement de la télévision classique Émetteur 6 / 22
Fonctionnement de la télévision classique Émetteur Unidirectionnel 6 / 22
Démonstration 1 : Authentification du signal reçu par un téléviseur? (Cette démonstration s applique à tous les téléviseurs, connectés ou non) 7 / 22
Superposition de signaux Émetteur TV TV BOX Internet Internet Domicile 8 / 22
Superposition de signaux Émetteur TV TV Émetteur TV Malveillant BOX Internet Internet Domicile La puissance du signal de l émetteur malveillant, telle que perçue par le téléviseur, est plus élevée que la puissance du signal émis par l émetteur légitime. 8 / 22
Superposition de signaux Émetteur TV TV Émetteur TV Malveillant BOX Internet Internet Domicile Le signal de l émetteur légitime est donc ignoré par le téléviseur. 8 / 22
De monstration 1 Protocole HbbTV et se curite : quelques expe rimentations N 9 / 22
Démonstration 2 : Authentification des données associées à une chaîne? (Cette démonstration s applique uniquement aux téléviseurs connectés.) 10 / 22
Contenu du signal reçu Que contient un flux DVB? 11 / 22
Contenu du signal reçu Chaîne Que contient un flux DVB? 11 / 22
Contenu du signal reçu Chaîne Vidéo Son 11 / 22
Contenu du signal reçu Chaîne Programme électronique Vidéo Son 11 / 22
Contenu du signal reçu Chaîne Programme électronique Vidéo Télétexte Son 11 / 22
Contenu du signal reçu Chaîne Programme électronique Vidéo Télétexte Son Autres données 11 / 22
Les autres données reçus par le téléviseur Informations concernant la chaîne (bouquet, nom, réseau, etc...) Informations concernant des évènements Informations concernant l heure URL de l application associée Comment fonctionnent ces applications? 12 / 22
Fonctionnement d une application (1/2) TV Émetteur TV Émetteur TV Malveillant BOX Internet Internet Domicile Serveur Serveur malveillant 13 / 22
Fonctionnement d une application (1/2) Émetteur TV TV (1) Envoi URL (HbbTV) Émetteur TV Malveillant BOX Internet Internet Domicile Serveur Serveur malveillant 13 / 22
Fonctionnement d une application (1/2) Émetteur TV TV (1) Envoi URL (HbbTV) Émetteur TV Malveillant BOX Internet (2) Requête page HTML Internet Domicile Serveur Serveur malveillant 13 / 22
Fonctionnement d une application (1/2) Émetteur TV TV (1) Envoi URL (HbbTV) Émetteur TV Malveillant BOX Internet (2) Requête page HTML (3) Envoi de la page HTML Internet Domicile Serveur Serveur malveillant 13 / 22
Fonctionnement d une application (1/2) Émetteur TV TV (1) Envoi URL (HbbTV) (4) Affichage Émetteur TV Malveillant BOX Internet (2) Requête page HTML (3) Envoi de la page HTML Internet Domicile Serveur Serveur malveillant 13 / 22
Fonctionnement d une application (2/2) Programme TV + Contenu HbbTV = Programme TV Contenu HbbTV 14 / 22
Fonctionnement d une application (2/2) Programme TV + Contenu HbbTV = Programme TV Contenu HbbTV Contenu HbbTV : HTML JavaScript... 14 / 22
Application Malveillante Émetteur TV TV (1) Envoi URL malveillante Émetteur TV Malveillant BOX Internet Internet Domicile Serveur Serveur malveillant 15 / 22
Application Malveillante Émetteur TV TV (1) Envoi URL malveillante Émetteur TV Malveillant BOX Internet (2) Requête page malveillante Internet Domicile Serveur Serveur malveillant 15 / 22
Application Malveillante Émetteur TV TV (1) Envoi URL malveillante Émetteur TV Malveillant BOX Internet (2) Requête page malveillante (3) Envoi de la page malveillante Internet Domicile Serveur Serveur malveillant 15 / 22
Application Malveillante Émetteur TV (4)Requête UPNP TV BOX Internet (1) Envoi URL malveillante Émetteur TV Malveillant (2) Requête page malveillante Internet (3) Envoi de la page malveillante Domicile Serveur Serveur malveillant 15 / 22
Application Malveillante Émetteur TV TV (4)Requête UPNP (5) Ouverture des ports BOX Internet Émetteur TV Malveillant Internet Domicile Serveur Serveur malveillant 15 / 22
Application Malveillante Émetteur TV (4)Requête UPNP TV BOX Internet (5) Ouverture des ports (6) Accès direct sur la TV Émetteur TV Malveillant Internet Domicile Serveur Serveur malveillant 15 / 22
Application Malveillante Émetteur TV? (4)Requête UPNP TV BOX Internet (5) Ouverture des ports (6) Accès direct sur la TV Émetteur TV Malveillant Internet Domicile Serveur Serveur malveillant 15 / 22
Same-origin policy Fonctionnement de la politique de la même origine : 1) TV 2) TV 3) TV 4) TV GET Javascript Javascript OPTIONS NOK Domaine A Domaine A Domaine B Domaine B 16 / 22
Same-origin policy Fonctionnement de la politique de la même origine : 1) TV 2) TV 3) TV 4) TV GET Javascript Javascript OPTIONS NOK Domaine A Domaine A Domaine B Domaine B Résulats d une étude comparative sur 4 téléviseurs : TV A B C D HbbTV POST Ignore OPTIONS OPTIONS 16 / 22
Same-origin policy Fonctionnement de la politique de la même origine : 1) TV 2) TV 3) TV 4) TV GET Javascript Javascript OPTIONS NOK Domaine A Domaine A Domaine B Domaine B Résulats d une étude comparative sur 4 téléviseurs : TV A B C D HbbTV POST Ignore OPTIONS OPTIONS Navigateur Ignore OPTIONS OPTIONS POST 16 / 22
De monstration 2 Protocole HbbTV et se curite : quelques expe rimentations N 17 / 22
Plateforme d expérimentations DVB Antenne légitime Données Son Vidéo MUX Antenne TV (1) P(1) Signal légitime f (1) = Signal légitime 18 / 22
Plateforme d expérimentations DVB Antenne légitime Observation du trafic Données Son Vidéo MUX Antenne TV (1) Récepteur DVB-T P(1) Signal légitime f (1) = Signal légitime 18 / 22
Plateforme d expérimentations DVB Antenne légitime Observation du trafic Données Son Vidéo MUX Antenne TV (1) Récepteur DVB-T P(1) Signal légitime f DEMUX Données Son Vidéo Générateur de données malveillantes MUX SDR (2) P(1)+(2) Signal écrasé f Simulation (1) = Signal légitime (2) = Signal malveillant 18 / 22
Contre-mesures (1/2) Peu de mécanismes de sécurité prévus dans la norme DVB Cependant on pourrait : Obliger l utilisation de HTTPS systématiquement lors de l envoi de contenu HbbTV. Insérer régulièrement une somme de contrôle signée de tout le multiplex DVB. Surveiller la qualité du signal perçu par le téléviseur (cf. slide suivant). 19 / 22
Contre-mesures (2/2) Surveiller la puissance du signal perçue : Emetteur légitime Emetteur malveillant antenne de réception Client db min = seuil défini par la norme du protocole. db db min 20 / 22
Conclusion & perspectives Conclusion La sécurité pas toujours au rendez-vous dans les équipements grand-public connectés à Internet. Pas de réels mécanismes de sécurité existants. Perspectives Étendre ce type de travaux à d autres équipements grand public. Couvrir d autres surfaces d attaque que les liens de communication (firmware, matériel,...). 21 / 22
Protocole HbbTV et sécurité : quelques expérimentations Yann Bachy, Vincent Nicomette, Eric Alata, Mohamed Kaâniche, Jean-Christophe Courrège et Pierre Lukjanenko SSTIC 2015