Все методы взлома Smart TV, известные прежде, включая разработанный командой из ЦРУ инструмент Weeping Angel, требовали хотя бы кратковременного физического доступа к телевизору для установки вредоносного кода с USB-флэшки, либо чтобы пользователь сам загрузил троянца, «клюнув» на приёмы социальной инженерии.
Из-за этих ограничений кибератаки на умные ТВ никогда не считались серьезной угрозой.
На семинаре по кибербезопасности медиа, который под эгидой Европейского Вещательного Союза (European Broadcasting Union, EBU) прошёл в Женеве в феврале, была продемонстрирована новая атака на умные телевизоры (smart TV), позволяющая с помощью сигналов DVB-T (Digital Video Broadcasting — Terrestrial) получать контроль над этими устройствами и использовать их в преступных целях, например, для организации атак DDoS или слежки за пользователями.
Техника, которую показал Рафаэл Шиль (Rafael Scheel), занимающийся исследованиями информационной безопасности для швейцарской консультационной фирмы Oneconsult, гораздо более опасна: атака осуществляется дистанционно, не требует вмешательства пользователя и происходит незаметно для него — в фоновом режиме. По заявлению разработчика, жертвами её могут стать порядка 90% телевизоров, выпускаемых в последние годы.
Автор утверждает, что, потратив от 50 до 150 долларов, любой может сделать передатчик DVB-T и передавать с его помощью команды HbbTV (Hybrid Broadcast Broadband TV) — промышленного стандарта, поддерживаемого в технологиях телетрансляции DVB-T, DVB-C или IPTV.
По умолчанию, любой телевизор подключается к более сильному сигналу DVB-T, поэтому передатчик взломщика, расположенный поблизости (например, смонтированный на дроне), заглушит ретрансляторы кабельных провайдеров, отдаленные на десятки и сотни километров.
Главная проблема стандарта HbbTV, поддерживаемого всеми производителями умных ТВ, по словам Шиля заключается в том, что он допускает загрузку веб-сайтов в фоновом режиме. Чтобы издать команду на загрузку страницы с вредоносным сценарием JavaScript, передатчик достаточно включить всего на минуту, и если хакер не будет больше выходить в эфир, найти его, равно как и установить сам факт атаки будет невозможно.
Более того, заражённый телевизор проще выкинуть, чем «вылечить», так как установленное злоумышленниками ПО может блокировать любые механизмы обновления прошивки. В тех устройствах, которые тестировал Шиль, вирус не удалялся даже после аппаратного сброса на заводские настройки.
Обновление Android 8.0 будет работать даже при нехватке памяти Большинство владельцев смартфонов на Android сталкивались с ситуацией, когда обновление ОС не может загрузиться из-за того, что память устройства занята приложениями,...
Официальное изображение Samsung Galaxy Note 8 попало в сеть В сети появилось качественное изображение Samsung Galaxy Note 8, так называемый «пресс-рендер». Предположительно, изображение получено из официального источника, то есть от...
Перехват пароля или PIN-кода при помощи Wi-Fi Для получения пароля или других вводимых значений физический доступ или программный взлом устройства не требуется. Достаточно находиться от жертвы в 1,5 м и...
Zbigniew Konojacki выпустил новый релиз 4MLinux 18.0, который находился в постоянной доработке последние два месяца, в течении которых разработчик выпускал бета версии для общественного тестирования. Работает 4MLinux 18.0 на стабильном...