90% «умных» телевизоров могут быть удаленно взломаны

Уникальная методика атак на «умные» телевизоры была представлена сотрудником швейцарской компании Oneconsult Рафаэлем Шеелем на конференции EBU Media Cyber Security Seminar. С ее помощью исследователь может сделать из любого «умного» телевизора шпионское устройство или применить его для организации DDoS-атак.

По словам Шееля, предложенная им техника позволяет осуществить взлом 90% современных телевизоров. Специалист подчеркнул, что данная методика позволяет удаленно взламывать телевизоры, в то время как для таких атак обычно требуется физический доступ к устройству.

Техника Шееля основана на применении стандарта Hybrid Broadcast Broadband TV (HbbTV), с которым работают почти все современные кабельные провайдеры и устройства. Кроме того, DVB-C, DVB-T и IPTV поддерживают HbbTV. По словам Шееля, любой человек, используя кастомный DVB-T-трансмиттер, может начать трансляцию собственного сигнала.

По умолчанию телевизоры подключаются к сигналу, имеющему большую устойчивость. Поскольку вещание осуществляется кабельными провайдерами с расстояния десятков или сотен километров, DVB-T-сигнал, транслируемый злоумышленником, будет в приоритете. По словам Шееля, DVB-T трансмиттер можно закрепить на беспилотнике и использовать для прицельной атаки определенных этажей здания.

Как утверждает эксперт, источником проблемы является HbbTV. При передаче через DVB-T-сигнал HbbTV может взаимодействовать с любыми телевизорами, что дает возможность передавать им команды. Так, «умный» телевизор может незаметно для пользователя открыть нужный сайт в фоновом режиме.

Шеель с оглаядкой на эту особенность разработал два эксплоита, позже опубликованные на сайте эксперта. При открытии телевизором сайта Шееля выполняется вредоносный код, вследствие чего эксперт получает root-доступ к устройству. Первый эксплоит Шееля работает с уязвимостью во Flash, информация о которой появилась после утечки из компании Hacking Team. Следует отметить, что плагин Flash Player по умолчанию включен во многих встроенных браузерах телевизоров.

Второй эксплоит Шееля задействует уязвимость, которая связана с JavaScript функцией Array.prototype.sort(). Экспоит также работает на всех браузерах «умных» телевизоров, в том числе и на тех, которые не имеют уязвимого Flash Player. С помощью второго эксплоита исследователь не только взломал встроенный браузер, но и получил доступ к прошивке телевизора.

Сейчас, по словам Шееля, рынок «умных» телевизоров не отличается большим разнообразием операционных систем, поэтому хакерам не нужно создавать много эксплоитов для разных моделей устройств. Помимо этого, многие компании медлят с релизом патчей и обновлений для своих телевизоров. В результате уязвимости в этих устройствах существуют на протяжении долгих лет.