В устройствах Smart TV с потоковым мультимедиа обнаружена лазейка в безопасности

В настоящее время все большее количество людей отходят от обычного телевидения и переходят на различные потоковые решения, которые доставляют еще более широкий спектр контента без необходимости пускать кабельника в свой дом. Эти различные типы потокового оборудования иногда называют «потоковыми блоками». Только недавно было обнаружено, что один из таких потоковых окон содержит критический недостаток, который позволяет хакерам делать много плохих вещей с вашими данными.

Речь идет о потоковом приставке Hindotech HK1 - устройстве для потоковой передачи мультимедиа, которое работает на Android и позволяет вам смотреть онлайн-видео и потоковые сервисы, такие как YouTube и Netflix или Twitch, на вашем телевизоре. Устройство также позволяет устанавливать приложения для Android, чтобы вы могли получать с него доступ к различным социальным сетям на большом экране.

Хакеры могут получить повышенные привилегии

Критическая проблема с оборудованием была оценена на уровне 9,3 из максимум 10 в калькуляторе системы оценки общих уязвимостей, управляемом Национальной базой данных уязвимостей. Причина такого высокого рейтинга заключается в том, что лазейка в системе безопасности в блоке потоковой передачи позволяет выполнять произвольный код на корневом уровне. Это более-менее равнозначно полному контролю над устройством.

С помощью корневого доступа и выполнения произвольного кода злоумышленники могут украсть пароли Wi-Fi, сообщения, токены учетных записей социальных сетей, данные о местоположении и списки контактов.

Причина, по которой злоумышленники могут получить привилегии root, в первую очередь, связана с контролем доступа. Локальный пользователь без прав может перейти на уровень root. Устройство страдает от проблем с функциями отладки, когда соединение осуществляется через последовательный порт или при использовании Android Debug Bridge, даже если он является обычным пользователем.

Злоумышленник может получить доступ к оболочке без ввода каких-либо учетных данных, а затем может повысить свои привилегии до уровня root.

После получения root-доступа нет ничего запрещенного. Доступны любые данные о постоянном пользователе устройства, а также возможность прослушивания других подключенных устройств в той же сети.

Нет ответа от производителя

Hindotech HK1 производится компанией Shenzhen Hindo Technology Co., Ltd, действующей за пределами Гонконга. Исследователи из Sick.Codes, обнаружившие проблему с безопасностью потоковой передачи, потерпели неудачу в своих попытках связаться с производителем по поводу этой проблемы. Официальный сайт компании на момент написания этой статьи по-прежнему возвращает внутреннюю ошибку сервера 500 на всех своих страницах. Проблема с оборудованием остается нерешенной.

Это не первый и не последний случай проблем с безопасностью домашних устройств. В прошлом мы рассмотрели несколько случаев устройств с серьезными проблемами безопасности, начиная от чего-то столь же сложного, как настройка потоковой передачи, до таких простых объектов, как интеллектуальная розетка . Эти прошлые случаи должны служить напоминанием о необходимости всегда проводить дополнительное исследование перед покупкой любого устройства, которое может подключаться к Интернету.

October 16, 2020

Оставьте Ответ