Tutto dipende dal traffico a cui sei interessato. Se vuoi decifrare il traffico tra il tuo client e il dispositivo, allora è possibile con un proxy. In effetti, è molto simile a come funziona Superfish. Vedi Lenovo sta infrangendo la sicurezza HTTPS sui suoi laptop recenti per una descrizione di come funziona superfish.
D'altra parte, se vuoi decodificare le informazioni che il tuo dispositivo sta inviando / ricevendo da altri punti, come ad esempio ciò che Apple TV potrebbe inviare / ricevere da Apple, è molto più difficile. Sospetto che questo sia probabilmente il traffico a cui sei più interessato.
Sebbene si applichi lo stesso principio, essenzialmente un attacco MiTM (Man in The Middle), è necessario in qualche modo ottenere che il dispositivo si fidi di un certificato che possiedi o che comprometta la chiave privata del certificato che il dispositivo utilizza. Questo potrebbe essere più facile di quanto dovrebbe essere o molto difficile, a seconda di quanto accurato sia stato il fornitore nell'assicurare un'adeguata sicurezza e gestione delle chiavi SSL. Ad esempio, recentemente è stato segnalato che un noto produttore di router e modem consumer utilizzava la stessa chiave di certificazione su molti dei loro dispositivi, il che significava che una volta estratta la chiave da un dispositivo, si poteva accedere a tutti i dispositivi che utilizzavano quella chiave. Se il produttore del dispositivo ha implementato una protezione di sicurezza scadente, allora probabilmente c'è un buco da sfruttare. Tuttavia, trovarlo non è necessariamente banale. Richiede alcune abilità di hacking e solo il giusto tipo di mente deviante per trovare la debolezza. Alcune persone sono naturali in questo, altri non così tanto.
Quello che dovresti fare è portare il tuo dispositivo a fidarsi di un certificato che possiedi e quindi configurare un proxy con il tuo certificato che funzionerà come un uomo nel mezzo. La configurazione del proxy è banale se si tratta della rete, ovvero di una rete domestica, ma ottenere il dispositivo in modo che si fidi di un certificato che hai creato è molto più difficile e presenta alcuni rischi, ad esempio potresti danneggiare l'archivio certificati sul tuo dispositivo e praticamente trasformarlo in un mattone ed è quasi certamente illegale.