Így hekkelhető egy okostévé

Az okostévék is egyre gyakrabban keltik fel a biztonsági kutatók érdeklődését, akik most a Philips készülékeit vették górcső alá, és kényszerítették azokat térdre.
 

Az okostévék terjedésének elkerülhetetlen velejárója, hogy a biztonsági szakértők és nyilván a kiberbűnözők is felfigyelnek az új technológiákra. Már csak azért is, mert ezek a készülékek is mind több bizalmas adat feldolgozását végzik, elég, ha csak ara gondolunk, hogy a beépített webböngészők segítségével szinte bármilyen személyes, online fiók elérhetővé válhat. Ezért, ha egy TV-ben sebezhetőségre derül fény, akkor az hasonló problémákat vethet fel, mint amikor egy asztali számítógépen vagy mobilon futtatható alkalmazás válik sérülékennyé.

A máltai ReVuln biztonsági cég szakértői legutóbb egy érdekes felfedezésről számoltak be, amely a Philips egyes (például az 55PFL6008S típusú) okostelevízióit érinti. A sebezhetőség kihasználásával a kutatók át tudták venni a készülék feletti irányítást, a csatlakoztatott USB-s adathordozóról adatokat másoltak le, illetve webböngészőkre épülő támadásokat hajtottak végre.

Gond a WiFi-vel

A biztonsági rést a szóban forgó okostévékben helyet kapó Miracast vezeték nélküli hálózati elérést biztosító komponens tartalmazza. Ez alapesetben generál egy (DIRECT-xy kezdetű) hálózati azonosítót, amelyhez egy beégetett jelszóval lehet csatlakozni a WiFi hatósugarán belül. "Emiatt tulajdonképpen bárki közvetlenül tud kapcsolódni a TV-hez WiFi-n keresztül. A Miracast alapértelmezés szerint engedélyezett, és az alap jelszót nem lehet megváltoztatni. A használati útmutatóban szereplő minden lehetőséget kipróbáltuk, hogy reseteljük a TV-t, de az bárki számára lehetővé tette a csatlakozást" - nyilatkozta a ReVuln. A kutatók szerint a TV semmiféle kiegészítő biztonsági eljárást nem használ, így például PIN-kódokat sem generál, amiket manuálisan kellene megadni a hitelesítés során.

A ReVuln szerint a hiba néhány hónapja üthette fel a fejét, amikor a legújabb firmware kiadás megjelent. A korábbi verziók esetében ugyanis ilyen jellegű biztonsági rés nincs. "Egy boltban több típust is teszteltünk, és nem jelentkezett a probléma. Viszont azokon még régebbi firmware volt megtalálható" - tették hozzá a kutatók.
A biztonsági cég egy bemutató videót is készített, amelyen a támadás menete látható. Először gond nélkül kapcsolódnak az adott DIRECT-xy hálózathoz, majd egy külső távirányító alkalmazás segítségével elkezdik vezérelni a TV-t. Ezt követően hozzáférést szereznek a készülékhez csatlakoztatott USB-meghajtón található fájlokhoz, illetve a TV konfigurációs állományaihoz. Érdekesség, hogy ehhez egy olyan directory traversal sérülékenységet is kihasználnak, amit még tavaly szeptemberben fedezett fel a berlini Schobert IT-Security Consulting cég, és azóta is javítatlan. Végül pedig a kutatók a TV-n futó Opera böngészőből lementették a cookie-kat tároló fájlt, amivel Gmail hackelésre adódott lehetőségük egy asztali számítógépen.

"Azonosítottuk a problémát, amit a ReVuln tárt fel a Miracast kapcsán. A szakértőink vizsgálják a hibát, és dolgoznak a sérülékenység kijavításán" - nyilatkozta Eva Heller, a Philips, illetve a TP Vision kommunikációs vezetője. A TP Vision azt javasolta, hogy a hibajavítás elérhetővé válásáig érdemes kikapcsolni a Miracast funkciót a készülékek hálózati beállításait tartalmazó felületen.
 
  1. 4

    Az NVIDIA Windows-os GPU driverek fontos biztonsági frissítést kaptak.

  2. 3

    A VMware vCenter egy biztonsági rés kapcsán kapott frissítést.

  3. 3

    A SolarWinds Platformhoz négy biztonsági javítás vált letölthetővé.

  4. 4

    A Google ezúttal egy biztonsági rést foltozott be a Chrome webböngészőn.

  5. 4

    Rengeteg biztonsági rést foltozott be az Apple a macOS-en.

  6. 4

    Letölthetővé vált az iOS és az iPadOS júliusi frissítése.

  7. 4

    Az Apple watchOS frissítésével több mint 20 sérülékenység orvosolható.

  8. 3

    Biztonsági frissítést kapott a Synology BeeDrive for Desktop.

  9. 3

    Az IBM Informixhez számos biztonsági frissítés vált elérhetővé.

  10. 3

    Az SQLite egy közepes veszélyességű hibát tartalmaz.

Partnerhírek
Terjed a hamis hibaüzenetekkel támadó ClickFix kártevő

Az ESET közzétette legfrissebb kiberfenyegetettségi jelentését, amely a 2024. december és 2025. május közötti időszakban tapasztalt kiberkockázatokat mutatja be

Hogyan védhetjük meg a gyerekeket a kibertérben?

A nyári szünet idején a gyerekek több időt töltenek otthon, sokszor felügyelet nélkül – ez pedig nemcsak a fizikai, hanem az online biztonság szempontjából is kihívásokat jelent.

hirdetés
Közösség