Специалист компании Symantec Кандид Вуист (Candid Wueest) поделился результатами своих исследований, посвященную проблемам, которые связаны с использованием «умных» телевизоров. Речь идет о возможностях взлома и способах их защиты.
Последнее поколение «умных» телевизоров оснащены широким функционалом, который позволяет пользователям просматривать ресурсы в сети, различные online-трансляции а, самое главное, загружать приложения. Текущие версии устройств функционируют под управлением преимущественно четырех операционных систем: Tizen, WebOS 2.0, Firefox OS или Android TV (версия Android 5 Lollipop).
Одним из наиболее вероятных сценариев атаки является заражение телевизора вредоносным ПО. Инфицирование может произойти через разъем USB или случайную загрузку зараженного приложения из официального источника. Также, хакеры могут использовать ряд других методов, например, атаку «человек посередине» или использовать наборы инструментов для эксплуатации уязвимостей в ПО.
Для того чтобы осуществить атаку «человек посередине», злоумышленнику не обязательно находиться в одной сети с жертвой, он может использовать пароль Wi-Fi или подменить DNS-запрос. При загрузке приложения преступник может подменить запрос и перенаправить его на другой сервер, который, в свою очередь, отправит вредоносную программу. При этом пользователь инсталлирует новый софт, будучи уверен в том, что он лицензионный и проверенный.
Еще один способ проникнуть в «умные» телевизоры – использование брешей в программном обеспечении устройства. Поскольку девайсы имеют выход в сеть, единственное, что потребуется мошеннику, просто заставить пользователя посетить вредоносный сайт, который определит уязвимое ПО, запустит его и загрузит полезную нагрузку.
Как поясняет Вуист, цели, которые преследуют преступники, атакуя «умные» ТВ, могут быть разными. К примеру, это может быть скликивание (click fraud) — разновидность сетевого мошенничества, когда имитируется клик по рекламной ссылке, создание ботнета, хищение данных, майнинг криптовалюты, инфицирование вымогательским ПО и получение доступа к другим подключенным устройствам.
Для того чтобы снизить риск взлома, специалист информационной безопасности советует внимательно изучить политику конфиденциальности при покупке устройства, не устанавливать сомнительные приложения из непроверенных источников, активировать функцию верификации приложений (если возможно), отключить ненужные функции (например, камеру или микрофон), а также использовать проводной интернет-подключение.