Миллионы смарт-телевизоров подвержены опасности взлома

Добавлено 20 февраля 2018 в 23:55
Миллионы смарт-телевизоров подвержены опасности взлома

Миллионы смарт-телевизоров имеют брешь в системе безопасности, которой могут воспользоваться хакеры. Об этом говорится в исследовании компании Consumer Reports , которая проанализировала степень безопасности определённых моделей смарт-телевизоров.

В обзоре упомянуты модели телевизоров производства компании Samsung, а также телевизоры китайского производителя TCL, в которых используются определённые функциональные разработки компании Roku, производящей устройства для просмотра потоковых медиа.

Несмотря на то, что брешь в системе безопасности телевизоров не даст хакерам возможности воровать конфиденциальные данные – такие, как номера кредитных карт, злоумышленники могут использовать её для совершения нежелательных действий над телевизорами пользователей. В частности, они могут запускать на них оскорбительный видео-контент, устанавливать нежелательное программное обеспечение или переключать каналы.

«Всё делается достаточно грубо и топорно – так, словно кто-то балуется пультом дистанционного управления с закрытыми глазами, – говорится в публикации Consumer Reports. – Однако для зрителя, который не знает, что происходит, всё выглядит жутко – словно злоумышленник находится где-то рядом или следит за вами через телевизор».

В исследовании Consumer Reports особо подчёркивается растущая популярность телевизоров, подключаемых к интернету, которые облегчают людям использование таких потоковых служб как Netflix, давая возможность смотреть контент прямо на экране своего телевизора. Однако, подключение телевизора к Интернету ставит его под угрозу взлома – если в нём есть уязвимости, которые могут использовать хакеры.

К примеру, в 2012 году группа исследователей систем кибербезопасности продемонстрировала возможность взлома и удалённого управления некоторых моделей смарт-телевизоров производства Samsung. Об этом писал сайт технологических новостей Ars Technica. Эксперты издания Consumer Reports протестировали смарт-телевизоры TCL с установленным программным обеспечением Roku, необходимым для работы с потоковыми медиа, и выявили в нём уязвимость. Следует отметить, что программное обеспечение Roku используют и другие производители телевизоров – в частности, Hisense, Hitachi, Insignia, Philips, RCA и Sharp. Все они, а также некоторые устройства компании Roku для работы с потоковыми медиа, подвержены взлому, говорится в публикации.

Программное обеспечение от Roku для работы с потоковыми медиа включает в себя так называемый интерфейс прикладного программирования, или API, который могут использовать сторонние разработчики, создающие приложения для смартфонов, которые могут работать как пульты дистанционного управления от телевизора. Однако, этим API, который в Consumer Reports назвали «незащищённым», могут воспользоваться и хакеры.

Потенциальными жертвами взлома могут стать люди, использующие свои смартфоны или персональные компьютеры в той же сети Wi-Fi, к которой подключён их смарт-телевизор, и посетившие зараженный сайт или скачавшие приложение, содержащее программный код, написанный хакерами, сообщает издание.

В свою очередь в компании Roku поставили под сомнение выводы, сделанные экспертами Consumer Reports, написав в официальном блоге, что в своей публикации эксперты «неверно описывают функции данного программного обеспечения».

«Использование данного API не несёт никаких рисков для учётных записей наших клиентов или платформы API», – заявляют в Roku, добавляя, что пользователь может вручную отключить эту спорную функцию удалённого контроля.

Отвечая на вопрос Consumer Reports о подобной уязвимости в смарт-телевизорах Samsung, не использующих программное обеспечение Roku, представитель пресс-службы Samsung заявил, что в компании изучают данную проблему и планируют в текущем году выпустить обновление, которое должно устранить все подобные ошибки.


На сайте работает сервис комментирования DISQUS, который позволяет вам оставлять комментарии на множестве сайтов, имея лишь один аккаунт на Disqus.com.


Сообщить об ошибке