Работники кибербезопастности нашли новый способ взлома Smart TV
Новая атака на интеллектуальные телевизоры позволит хакерам взламывать устройства с помощью несанкционированных сигналов DVB-T (Digital Video Broadcasting - Terrestrial), получить доступ с правами администратора на интеллектуальном телевизоре и использовать устройство для выполнения самых разных мер: от DDoS Атаки до слежки за пользователем.
Атака, разработанная Рафаэлем Шеелем, исследователем безопасности, работающим в швейцарской консалтинговой компании Oneconsult, уникальна и намного более опасна, чем предыдущие взломы смарт-телевидения. До сих пор все эксплойты смарт-ТВ опирались на нападавших, имеющих физический доступ к устройству, чтобы подключить USB-устройство, выполняющее вредоносный код. Другие атаки основывались на социальной инженерии, то есть злоумышленникам приходилось обманывать пользователей в установке вредоносного приложения на их телевизоре.
Метод Шеела, который он недавно представил на конференции по безопасности, отличается тем, что злоумышленник может выполнить его из удаленного места без участия пользователя и работает в фоновом режиме на телевизоре, что означает, что пользователи не заметят, когда злоумышленник компрометирует их телевизор. Исследователь сообщил изданию Bleeping Computer по электронной почте, что он разработал эту технику, не зная о наборе инструментов CIA Weeping Angel, что делает его работу еще более впечатляющей.
Более того, Шеел говорит, что «около 90% телевизоров, проданных в последние годы, являются потенциальными жертвами подобных атак», указывая на серьезный недостаток в инфраструктуре, окружающей смарт-телевизоры по всему миру. В центре атаки Шеела является широко распространенное широкополосное телевидение (HbbTV), промышленный стандарт, поддерживаемый большинством кабельных провайдеров и производителями смарт-ТВ, который «гармонизирует» классические системы вещания, IPTV и широкополосные системы доставки. Технологии передачи телевизионного сигнала, такие как DVB-T, DVB-C или IPTV, поддерживают HbbTV.