Новости

Программист нашел способ взломать любое количество «умных» телевизоров через радио

Новости
Олег Овечкин
Олег Овечкин

Ex-новостной редактор. РБ.РУ.

Олег Овечкин

В «умных» телевизорах Samsung нашли уязвимость, позволяющую хакерам удаленно получать полный контроль над устройством с помощью недорогого радиопередатчика. Потенциально эта уязвимость затрагивает продукты не только Samsung, пишет ArsTechnica.

Программист нашел способ взломать любое количество «умных» телевизоров через радио

Обнаруженный эксплойт консультант в сфере кибербезопасности Рафаэль Шил (Rafael Scheel) продемонстрировал на двух новых и полностью обновленных «умных» телевизорах Samsung.

Для взлома специалисту потребовался недорогой радиопередатчик, который может транслировать сигналы по стандарту эфирного цифрового телевидения DBV-T. Вредоносный код, заключенный в сигнале, достигал находящиеся в радиусе приема устройства и взламывал их веб-браузеры, позволяя Шилу получить root-доступ к телевизорам, который невозможно устранить возвращением ТВ к заводским настройкам.

«Когда хакер получает полный контроль над телевизором конечного пользователя, он может навредить ему множеством способов. Среди них – возможность взлома других домашних устройств, а также слежка за пользователем через камеру и микрофон телевизора», – передает издание слова Шила.

Уязвимость при этом широко масштабируется: потенциально ее можно адаптировать для взлома браузеров на других «умных» телевизорах и IoT-устройствах, а если использовать более мощный радиопередатчик (например, радиостанцию или телевышку), то хакеры могут получить доступ сразу к миллионам телевизоров. 

Издание также отмечает, что из-за возможности удаленного доступа эта уязвимость отличается от эксплойта в «умных» телевизорах Samsung, который, по данным WikiLeaks, используют для слежки в ФБР.

Выступление самого Шила с полным описанием уязвимости можно посмотреть ниже (английский язык, продолжительность – час и 16 минут). 

Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

Материалы по теме

  1. 1 Мой личный топ-3 смартфонов за прошедший год
  2. 2 Wearable-технологии и носимые устройства
  3. 3 Вредоносный код может скрываться даже в изображениях. Как от него защититься?
  4. 4 Как избежать взломов и утечек данных сайта: три рекомендации владельцам
  5. 5 Passwork: менеджер паролей для бизнеса