ad1a641d

Хакеры обучились открывать Смарт Тв во время просмотра эфира

До сегодняшнего дня казалось, что для опции бравённого доступа к постороннему смарт-телевизору злодею требовалось получить к нему физический доступ для установки вредного дополнения с USB-носителя. Либо мошенническим оковём вынудить установить его лично обладателя. Но в швейцарской компании Oneconsult, специализирующейся на вопросах кибербезопасности, спроектировали свежий способ — взлом устройства за счет вещания DVB-T, который используем к 90 % сегодняшних Смарт Тв.

Создателем этого метода считается специалист Рафаэль Шиль (Rafael Scheel), со слов которого, в базе нового вида атаки находится эталон HbbTV. В миролюбивых задачах он служит для предоставления созерцателю специальной информации из Сети-интернет при просмотре ТВ-передач. В случае если речь идёт о криминальных намерениях, то применение данной технологии, поддерживаемой всеми сегодняшними «интеллектуальными» телеприемниками, дает возможность хакеру предоставить команду на загрузку определённого веб-сайта с заранее внедрённым в него вредным кодом. Что будет затем, понять нетрудно: нападающий может следить за клиентом, установить общий контроль над устройством и использовать его для выполнения DDoS-атак.

Что важно, для выполнения этой атаки не требуется дорогое оснащение — довольно будет купить набор для трансляции DVB-T за $50–150. Чтобы ТВ-приёмник возбудился как раз на его знак, а не знак оператора, который априори производительнее, от злодея требуется установить передатчик как можно к «жертве», не в обязательном порядке в том же помещении. Это вполне может быть примыкающее сооружение, или оснащение вполне может быть расположено на беспилотном летательном устройстве. Другими словами, физическое включение к приспособлению и контакты с его обладателем не нужны. Кроме того, проследить такие атаки очень трудно ввиду того, что эталон DVB-T предполагает лишь одно назначение потока данных — от передатчика к приёмнику.

На теоретическом уровне, подобные способы взлома могут быть использованы и к иным технологиям цифрового телевещания — к примеру, DVB-C либо IPTV. Просто на данный момент в Oneconsult опробованы лишь эксплойты для DVB-T. Их, к слову, сделано 2 — 1 эксплуатирует слабость CVE-2015-3090 в Flash Player, другой ищет «дыру» в функции JavaScript Array.prototype.sort(). Конечно, эти эксплойты спроектированы только в экспериментальных задачах. И более того, первый из них не понимает настоящей опасности, так как обозреватели многих сегодняшних Смарт Тв не сохраняют Flash; 2-й же использует устаревшую слабость. Тем не менее, это далеко не обозначает, что хакеры не найдут свежие лазейки, ну и обновления прошивок для смарт-ТВ выходят иногда не настолько часто, как надо.

Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий