Хакеры научились взламывать Smart TV при просмотре телеэфира

До сих пор считалось, что для настройки удалённого доступа к чужому смарт-телевизору злоумышленнику требовалось получить к нему физический доступ для установки вредоносного приложения с USB-носителя. Или обманным путём заставить установить его самого владельца. Однако в швейцарской компании Oneconsult, специализирующейся на вопросах кибербезопасности, разработали новый метод — взлом устройства посредством вещания DVB-T, который применим к 90 % современных Smart TV.

Автором данного способа является исследователь Рафаэль Шиль (Rafael Scheel), по словам которого, в основе нового типа атаки лежит стандарт HbbTV. В мирных целях он служит для предоставления зрителю дополнительной информации из Интернета во время просмотра ТВ-передач. Если же речь идёт о преступных намерениях, то использование этой технологии, поддерживаемой всеми современными «умными» телевизорами, позволяет хакеру дать команду на загрузку определённого сайта с предварительно внедрённым в него вредоносным кодом. Что будет потом, догадаться несложно: атакующий может следить за пользователем, установить полный контроль над устройством и задействовать его для проведения DDoS-атак.

Что немаловажно, для проведения данной атаки не требуется дорогостоящее оборудование — достаточно будет приобрести комплект для трансляции DVB-T за $50–150. Чтобы ТВ-приёмник настроился именно на его сигнал, а не сигнал оператора, который априори мощнее, от злоумышленника требуется установить передатчик как можно ближе к «жертве», но не обязательно в том же помещении. Это может быть соседнее здание, или же оборудование может быть размещено на беспилотном летательном аппарате. Иными словами, физическое подключение к устройству и контакты с его владельцем не требуются. К тому же, отследить такие атаки крайне затруднительно ввиду того, что стандарт DVB-T подразумевает только одно направление потока данных — от передатчика к приёмнику.

Теоретически, аналогичные методы взлома могут быть применены и к другим технологиям цифрового телевещания — например, DVB-C или IPTV. Просто на сегодняшний день в Oneconsult опробованы только эксплойты для DVB-T. Их, кстати, создано два — один эксплуатирует уязвимость CVE-2015-3090 в Flash Player, другой ищет «дыру» в функции JavaScript Array.prototype.sort(). Разумеется, эти эксплойты разработаны исключительно в исследовательских целях. Более того, первый из них не представляет реальной угрозы, поскольку браузеры большинства современных Smart TV не поддерживают Flash; второй же задействует старую уязвимость. Впрочем, это не означает, что хакеры не найдут новые лазейки, да и обновления прошивок для смарт-ТВ выходят порой не так часто, как хотелось бы.


Источник: 3DNews

dvb-t, взлом, смарт-тв

Читайте также