Злоумышленники могут осуществить атаку «человек посередине»
Исследователь ИБ-компании Symantec Кандид Вуист (Candid Wueest) опубликовал статью, посвященную проблемам, которые связаны с использованием «умных» телевизоров. В частности, речь идет о методах взлома устройств и способах их защиты.
Последнее поколение «умных» телевизоров обладает обширным функционалом, который позволяет пользователям просматривать сайты в интернете, различные online-трансляции и, самое главное, загружать приложения. Текущие версии устройств работают под управлением преимущественно четырех операционных систем: Tizen, WebOS 2.0, Firefox OS или Android TV (версия Android 5 Lollipop).
Одним из наиболее вероятных сценариев атаки является инфицирование девайса вредоносным ПО. Заражение может произойти через порт USB или случайную загрузку инфицированного приложения из официального источника. Кроме того, злоумышленники могут применять ряд других методов, например, атаку «человек посередине» или использовать наборы эксплоитов для эксплуатации уязвимостей в ПО.
Для того чтобы осуществить атаку «человек посередине», преступник не обязательно должен находиться в одной сети с жертвой, он может использовать пароль Wi-Fi или подменить DNS-запрос. При загрузке приложения злоумышленник может подменить запрос и перенаправить его на другой сервер, который, в свою очередь, отправит вредоносную программу. При этом пользователь установит приложение, будучи уверен в том, что оно легитимное.
Еще один способ компрометации «умных» телевизоров – эксплуатация брешей в программном обеспечении устройства. Поскольку девайсы имеют выход в интернет, единственное, что потребуется преступнику, просто заставить пользователя посетить вредоносный сайт, который определит уязвимое ПО, проэксплуатирует его и загрузит полезную нагрузку.
Как поясняет Вуист, цели, которые преследуют злоумышленники, атакуя «умные» телевизоры, могут быть разными. К примеру, это может быть скликивание (click fraud) - разновидность сетевого мошенничества, когда имитируется клик по рекламной ссылке, создание ботнета, хищение данных, майнинг криптовалюты, инфицирование вымогательским ПО и получение доступа к другим подключенным устройствам.
Для того чтобы снизить риск атаки, эксперт рекомендует внимательно изучить политику конфиденциальности при покупке устройства, не устанавливать сомнительные приложения из непроверенных источников, активировать функцию верификации приложений (если возможно), деактивировать ненужные функции (например, камеру или микрофон), а также использовать проводное интернет-подключение.
И мы тоже не спим, чтобы держать вас в курсе всех угроз