Se descubre una laguna de seguridad en dispositivos de Smart TV con transmisión de medios

Hoy en día, un número cada vez mayor de personas se está alejando de la televisión convencional y está cambiando a varias soluciones de transmisión que ofrecen una variedad aún más amplia de contenido sin la necesidad de dejar entrar al cable en su casa. Estos diversos tipos de hardware de transmisión a veces se denominan "cajas de transmisión". Recientemente se ha descubierto que una caja de transmisión de este tipo contiene una falla crítica que permite a los piratas informáticos hacer muchas cosas malas con sus datos.

La caja de transmisión en cuestión es Hindotech HK1, un dispositivo de transmisión de medios que se ejecuta en Android y le permite ver videos en línea y servicios de transmisión como YouTube y Netflix o Twitch en su televisor. El dispositivo también permite la instalación de aplicaciones de Android para que pueda acceder a varias redes sociales desde él, en la pantalla grande.

Los piratas informáticos pueden obtener privilegios elevados

El problema crítico con el hardware ha sido calificado en 9.3 de un máximo de 10 en la Calculadora del Sistema de Puntuación de Vulnerabilidad Común operada por la Base de Datos Nacional de Vulnerabilidad. La razón de esta alta calificación es el hecho de que la laguna de seguridad en el cuadro de transmisión permite la ejecución de código arbitrario, a nivel raíz. Esto es más o menos igual al control total sobre el dispositivo.

Con acceso de root y ejecución de código arbitrario, los delincuentes pueden robar contraseñas, mensajes, tokens de cuentas de redes sociales, datos de ubicación y listas de contactos de Wi-Fi.

La razón por la que los malos actores pueden obtener privilegios de root en primer lugar es un problema con el control de acceso. Un usuario local sin privilegios puede escalar a root. El dispositivo tiene un problema con las funciones de depuración cuando la conexión se realiza a través de su puerto serie o cuando se usa un puente de depuración de Android, incluso como usuario habitual.

Un mal actor puede obtener acceso al shell sin ingresar ningún tipo de credenciales de inicio de sesión y luego puede escalar sus privilegios a root.

Una vez que se obtiene el acceso de root, nada está fuera de los límites. Todos los datos sobre el usuario habitual del dispositivo están disponibles, así como la capacidad de rastrear otros dispositivos conectados en la misma red.

Sin respuesta del fabricante

El Hindotech HK1 es fabricado por Shenzhen Hindo Technology Co., Ltd, una entidad que opera fuera del área de Hong Kong. Los investigadores de Sick.Codes que descubrieron el problema de seguridad con la caja de transmisión fallaron en sus intentos de contactar al fabricante sobre el problema. El sitio web oficial de la compañía todavía muestra un Error de servidor interno 500 en todas sus páginas al momento de escribir este artículo. El problema con el hardware sigue sin resolverse.

Este no es el primer ni el último caso de problemas de seguridad con los dispositivos domésticos. En el pasado, hemos cubierto varios casos de dispositivos con problemas de seguridad graves, que van desde algo tan complejo como una configuración de transmisión hasta objetos tan simples como un enchufe inteligente . Esos casos anteriores deberían servir como un recordatorio para que siempre investigue un poco antes de comprar cualquier dispositivo que pueda conectarse a Internet.

October 16, 2020

Deja una respuesta