Todo esto depende del tráfico en el que esté interesado. Si desea descifrar el tráfico entre su cliente y el dispositivo, entonces es posible con un proxy. De hecho, es muy similar a cómo funciona Superfish. Consulte Lenovo está rompiendo la seguridad de HTTPS en sus portátiles recientes para un resumen de cómo funciona el super pez.
Por otra parte, si desea descifrar la información que su dispositivo está enviando / recibiendo desde otros puntos, como lo que Apple TV podría estar enviando / recibiendo desde Apple, eso es mucho más difícil. Sospecho que este es el tráfico en el que está más interesado.
Si bien se aplica el mismo principio: básicamente un ataque MiTM (Man in The Middle), necesitaría que su dispositivo confíe en un certificado que posee o comprometa la clave privada del certificado que usa el dispositivo. Esto puede ser más fácil de lo que debería ser o muy difícil, dependiendo de cuán minucioso ha sido el proveedor para garantizar la seguridad y administración adecuadas de las claves SSL. Por ejemplo, recientemente se informó que un conocido fabricante de módems y enrutadores de consumo utilizaba la misma clave de certificado en muchos de sus dispositivos, lo que significaba que una vez que extrajera la clave de un dispositivo, tenía acceso a todos los dispositivos que usaban esa clave. Si el fabricante de su dispositivo ha implementado una protección de seguridad deficiente similar, entonces es probable que haya un agujero que pueda explotar. Sin embargo, encontrarlo no es necesariamente trivial. Requiere algunas habilidades de piratería y el tipo correcto de mente desviada para encontrar la debilidad. Algunas personas son naturales en esto, otras no tanto.
Lo que deberías hacer es hacer que tu dispositivo confíe en un certificado que posees y luego configurar un proxy que tenga tu certificado que funcionará como un intermediario. La configuración del proxy es trivial si se trata de su red, es decir, una red doméstica, pero hacer que el dispositivo confíe en un certificado que ha creado es mucho más difícil y conlleva algunos riesgos, es decir, podría corromper el almacén de certificados en su dispositivo. Convertirlo en un ladrillo y es casi seguro que ilegal.