Trên 85% TV thông minh có thể bị hack từ xa sử dụng tín hiệu Broadcasting

By | 9:34 am | 03/04/2017

hacking-smart-tv-broadcasting-signal

Các thiết bị kết nối Internet đang phát triển với tốc độ cấp số nhân, kèm theo các mối đe dọa bảo mật rất lớn.

Do việc triển khai không an toàn, phần lớn các thiết bị nhúng kết nối Internet, bao gồm TV thông minh, Tủ lạnh, Máy Vi sóng, Máy quay An ninh và Máy in, thường bị tấn công và được sử dụng làm vũ khí trong các cuộc tấn công trên mạng.

Chúng ta đã thấy các botnet IoT như Mirai, nó là một ví dụ điển hình cho thấy sự nguy hiểm của các mối đe dọa an ninh trên các thiết bị IoT đã xuất hiện vào cuối năm ngoái và gây ra tình trạng mất internet trên diện rộng bằng cách phát động các cuộc tấn công DDoS khổng lồ vào nhà cung cấp DynDNS – điều đó cho thấy việc tấn công các thiết bị này là dễ dàng.

Giờ đây, một nhà nghiên cứu về an ninh đang cảnh báo về một mối đe dọa IoT khác liên quan đến TV thông minh có thể cho phép tin tặc kiểm soát hoàn toàn một loạt các TV thông minh ngay lập tức mà không cần bất kỳ sự truy cập vật lý nào vào bất kỳ TV nào.

smart-tc-hacking

Việc khai thác và tấn công được thực hiện bởi Rafael Scheel thuộc công ty an ninh mạng Oneconsult, sử dụng một máy phát tín hiệu giá rẻ để nhúng các mã lệnh độc hại vào tín hiệu DVB-T (Digital Video Broadcasting – Terrestrial) giả mạo.

Những tín hiệu giả mạo này được phát đến các thiết bị lân cận, cho phép kẻ tấn công truy cập với tài khoản “root” trên TV thông minh và sử dụng các thiết bị đó cho những hành động với mục đích xấu như phát động các cuộc tấn công DDoS hay theo dõi người dùng cuối.

Scheel đã trình diễn một cuộc tấn công trực tiếp khi trình bày tại Hội thảo Bảo mật Truyền thông Châu Âu (EBU), và nói rằng khoảng 90% TV thông minh được bán trong những năm qua đều là những nạn nhân tiềm ẩn cho các vụ tấn công tương tự.

Cuộc tấn công khai thác leo thang đặc quyền này dựa trên hai lỗ hổng bảo mật được biết đến trong các trình duyệt web chạy ẩn và một khi bị tấn công, kẻ tấn công có thể kết nối từ xa với TV qua Internet bằng giao diện, cho phép họ kiểm soát hoàn toàn thiết bị.

Sau khi bị xâm nhập, khởi động lại thiết bị hoặc khôi phục cài đặt gốc sẽ giúp các nạn nhân thoát khỏi sự xâm nhập trái phép đó.

Việc khai thác của Scheel độc đáo và nguy hiểm hơn bất kỳ các cuộc tấn công vào các TV thông minh nào mà chúng ta đã thấy trước đó.

Các cuộc tấn công Smart TV trước đây, bao gồm Weeping Angel (được mô tả trong tài liệu bị rò rỉ của CIA) yêu cầu truy cập vật lý vào thiết bị mục tiêu hoặc dựa vào kỹ nghệ xã hội (social engineering), làm cho tin tặc có nguy cơ bị bắt cũng như giới hạn số lượng thiết bị có thể bị tấn công.

Tuy nhiên, khai thác của Scheel đã loại bỏ sự cần thiết phải kết nối trực tiếp vật lý đến thiết bị và có thể khai thác một lúc nhiều thiết bị TV.

Việc này một lần nữa nhấn mạnh những rủi ro của các thiết bị “Internet of Things”. Kể từ khi các thiết bị IoT đang phát triển nhanh chóng và thay đổi cách chúng ta sử dụng công nghệ, nó sẽ mở rộng mạnh mẽ các cuộc tấn công dựa trên các điểm yếu an ninh trên các thiết bị IoT,  IoT có thể rất đáng sợ.

Nguồn: thehackernews.com