Smart TV-uri: O altă portiță pentru atacatorii cibernetici


Cu ecranele lor de înaltă rezoluție, camerele de luat vederi, microfoanele și interfețele inovatoare orientate către o experiență îmbunătățită pentru utilizatori, smart TV-urile își găsesc drumul în tot mai multe case. Ele au devenit atât de populare încât, potrivit Statista, mai mult de 114 milioane de smart TV-uri au fost vândute la nivel mondial în 2018.

În plus, consumatorii au și opțiunea de a transforma televizoarele clasice cu intrare HDMI într-unele „smart”, conectându-le la dispozitivele de streaming externe. Trei dintre cele mai cunoscute dispozitive de streaming sunt Google Chromecast, Amazon Fire TV și Apple TV. Cu toate acestea, există zeci de televizoare sau dispozitive de streaming care oferă funcții similare.

Nu este de mirare faptul că Android TV - care are la bază atât implementări Android pure, cât și versiuni modificate de către producător - este cel mai popular sistem de operare pentru smart TV-uri. Cu Android și Android TV care împărtășesc aceeași arhitectură de bază, multe tulpini de malware care vizează smartphone-ul sau tableta dvs. cu Android sunt la fel de capabile să facă același lucru pe televizorul dvs. conectat la internet.

Cum poate fi compromis un smart TV?

Criminalii cibernetici sunt de obicei stimulați de posibile câștiguri financiare. Asta înseamnă că vor informații pe care le pot vinde, date pe care le pot folosi pentru a șantaja oamenii, un hardware pe care îl pot deturna sau puterea de calcul pe care o pot valorifica. Smart TV-urile oferă toate aceste oportunități, ceea ce le face ținte ideale pentru potențiale atacuri.

Există un arsenal de instrumente pe care atacatorii le pot combina și le pot folosi pentru a provoca daune atât în viața reală, cât și în cea digitală a unei persoane. Printre cele mai obișnuite tehnici utilizate pentru a obține controlul smart TV-urilor se numără programele de malware, campaniile de inginerie socială, diferite vulnerabilități, setări greșite sau slabe și atacuri fizice împotriva smart TV-urilor din spațiile publice.

Cu siguranță, securitatea sistemului Android s-a îmbunătățit de-alungul timpului. Platforma, lansată în urmă cu mai bine de un deceniu, este acum mai rezistentă la exploatări, tehnicile sale de sandboxing au fost îmbunătățite, iar suprafața de atac a fost redusă, prin limitarea numărului de procese care rulează cu privilegii de root.

Cu toate acestea, caracterul său open-source și popularitatea uriașă, împreună cu procesul imperfect de verificare a aplicațiilor Google Play, au făcut din platformă și din utilizatorii săi o țintă atrăgătoare. Odată cu extinderea Android în zona Internet of Things (IoT), riscurile depășesc clar dispozitivele mobile cu ecran touchscreen.

Malware

Au existat cazuri în care smart TV-urile au căzut pradă unor atacuri ransomware similare cu Simplocker și „police virus” - cazuri în care li se cere victimelor să plătească o răscumpărare pentru a recăpăta accesul la dispozitivele lor. În 2018, un vierme numit ADB.Miner a compromis mii de dispozitive Android, inclusiv o mulțime de smart TV-uri cu sistem Android și le-a folosit pentru a mina monede digitale pentru atacatori. Acest caz arată cât de mult a avansat malware-ul proiectat pentru mineritul de criptomonedele, câștigând capacitatea de a se propaga și de a se instala pe dispozitivele Android prin exploatarea porturilor deschise de depanare.

Totodată, mulți utilizatori își rootează dispozitivele și instalează software-uri din afara magazinului Google Play pentru Android TV. Odată ce i s-a făcut root unui dispozitiv, pot fi rulate pe acesta aplicații, iar dacă sunt malițioase, se pot folosi de diferite permisiuni în scopul furtului de informații din conturile folosite în alte aplicații, pot executa un keylogger sau pot neutraliza, în general, nivelele de securitate ale sistemului.

Configurare slabă

Așa cum am indicat mai devreme, o altă amenințare destul de îngrijorătoare o reprezintă configurarea slabă a smart TV-ului dvs. Aceasta ar putea fi vina vendorului, care a modificat sistemul de operare de bază pentru a adăuga noi funcționalități, sau ar putea să se datoreze propriei neglijențe a utilizatorului, uneori chiar o combinație a celor două.

Cele mai frecvente exemple de configurare greșită a dispozitivului care, în cele din urmă, lasă loc unui atac cibernetic includ păstrarea porturilor deschise, utilizarea protocoalelor nesigure, permiterea mecanismelor de depanare, utilizarea unor parole slabe, implicite sau lipsa utilizării acestora, precum și utilizarea unor servicii inutile ducând, ca urmare, la extinderea suprafețelor de atac.

Astfel de setări neglijente au dus la atacuri precum ADB.Miner, în care un vierme a scanat după dispozitive cu ajutorul Android Debug Bridge (ADB), deschis către conexiuni la distanță.

Vulnerabilități

Smart TV-urile pot veni cu diferite vulnerabilități de securitate, făcându-le, astfel, o pradă ușoară pentru hackeri. Acestea includ defecte care fac posibilă controlarea de la distanță a unor modele TV folosind API-uri publice sau vulnerabilități care le permit atacatorilor să ruleze comenzi arbitrare pe sistem.

Spre exemplu, anumite atacuri reale s-au bazat pe utilizarea comenzilor HbbTV (Hybrid Broadcast Broadband TV) pentru a obține permisiunile de administrator și a executa acțiuni rău intenționate pe dispozitiv.

Faptul că televizoarele au integrate funcția de asistență vocală și se conectează la o varietate de senzori IoT deschide calea către un alt potențial vector de atac. Cantitățile mari de informații pe care le gestionează, împreună cu faptul că sunt hub-uri pentru senzori interminabili, nu face decât să le sporească susceptibilitatea către atacurile cibernetice.

Atacuri fizice prin porturi USB

Deși vulnerabilitățile pot fi diminuate și utilizatorii se pot informa pentru a evita să cadă pradă înșelătoriilor, multe televizoare se pot afla încă în pericol.

De exemplu, porturile USB pot fi utilizate pentru a rula scripturi rău intenționate sau pentru a exploata vulnerabilitățile. Acest lucru se poate realiza rapid și ușor prin utilizarea anumitor gadgeturi, cum ar fi celebrul (sau infamul) Bash Bunny de Hak5 și predecesorul său, Rubber Ducky sau orice hardware cu caracteristici similare. Și - alertă de spoiler - nici nu sunt deosebit de complicate sau costisitoare de conceput de la zero.

Cu aceste gadgeturi în mâinile lor, atacatorii pot automatiza o gamă largă de acțiuni rău intenționate bazate pe interacțiunea cu interfața de utilizator și pot lansa un atac în doar câteva secunde prin simpla conectare la un dispozitiv care arată ca un stick USB.

Inginerie socială

În general, ingineria socială rămâne în centrul multor campanii care vizează furtul informațiilor personale, distribuirea de malware sau exploatarea unor lacune de securitate.

Nu prea se găsesc pe piață televizoare inteligente care nu sunt echipate cu un client de e-mail și un browser web, motiv pentru care dispozitivele nu sunt scutite de riscuri, precum phishing-ul și alte tipuri de fraude online, care sunt de obicei asociate doar cu computere și smartphone-uri.

Concluzii

Pe măsură ce televizoarele inteligente dobândesc tot mai multe funcții, cantitatea și sensibilitatea datelor pe care le gestionează sunt tot mai atrăgătoare pentru cibernetici. Televizoarele pot fi folosite greșit pentru a spiona utilizatorii cu camerele și microfonul sau pot acționa ca puncte de pornire pentru atacuri la alte dispozitive din rețelele de acasă și corporative.

Cu cât mai mulți cumpără aceste dispozitive IoT și altele similare, cu atât mai mulți atacatori trebuie să proiecteze noi modalități de a profita de gama diversă de produse din ecosistemul IoT. Acest lucru subliniază necesitatea conștientizării unora dintre vectori-cheie de atac și, prin extensie, a modalităților de a rămâne în siguranță. Găsiți la acest link o serie de alte sfaturi practice care vă pot menține smart TV-ul în siguranță.

Lasa un comentariu