FOSSBYTES TECH SIMPLIFIED LOGO

Ghi chú nhanh: Bạn có biết rằng tivi của bạn có thể dễ dàng bị kẻ tấn công hoặc chính phủ sử dụng làm vũ khí gián điệp. Một nhà nghiên cứu bảo mật gần đây đã chứng minh một phương pháp sử dụng tín hiệu TV giả mạo, chính xác là DVB-T, để có được quyền truy cập root vào TV thông minh. Hơn nữa, cuộc tấn công này gần như không thể bị phát hiện do tính chất đơn hướng của tín hiệu TV.

Wvì chúng tôi đã viết về việc phát hành lớn WikiLeaks của Các công cụ hack của CIA, chúng tôi đã nói với bạn về một công cụ có tên là Weeping Angel, có khả năng điều khiển TV thông minh của Samsung và biến chúng thành thiết bị gián điệp. Tuy nhiên, để lây nhiễm các TV như vậy, CIA cần quyền truy cập vật lý để cài đặt phần mềm gián điệp.

Bây giờ, Rafael Scheel, một nhà nghiên cứu bảo mật làm việc với OneConsult, đã phát triển cuộc tấn công TV thông minh của riêng mình cho phép tin tặc sử dụng tín hiệu DVB-T (Digital Video Broadcasting-Terrestrial) giả mạo để có được quyền truy cập root trên TV thông minh. Có được quyền truy cập root có nghĩa là kẻ tấn công sẽ có thể sử dụng thiết bị cho tất cả các loại hoạt động gián điệp và khét tiếng.

Phương pháp của Scheel gần đây đã được trình bày tại một hội nghị bảo mật. Ông cho thấy rằng kẻ tấn công có thể thực hiện cuộc tấn công từ một vị trí từ xa mà không cần bất kỳ sự tương tác nào của người dùng. Cuộc tấn công hoạt động trong nền, có nghĩa là người dùng sẽ không thể nhận thấy cuộc tấn công, theo Máy tính đang ngủ.

Khuyến nghị: CUJO là một bức tường lửa thông minh ngăn mọi người hack thiết bị Internet của bạn

Scheel nói rằng trung tâm của cuộc tấn công này là Hybrid Broadcast Broadband TV (HbbTV). Đó là một tiêu chuẩn công nghiệp được hầu hết các nhà sản xuất TV và nhà cung cấp cáp hỗ trợ. Các công nghệ truyền hình khác nhau, như DVB-T, hỗ trợ HbbTV.

SmartTV-Attack1-scheel
Hình ảnh: Rafael Scheel

Điều thú vị là bất kỳ TV nào cũng kết nối với tín hiệu mạnh hơn. Như các nhà cung cấp cáp truyền tín hiệu từ hàng trăm dặm, rogue tín hiệu DVB-T có thể được truyền từ một ngôi nhà, thành phố lân cận. Tiêu chuẩn HbbTV giúp kẻ tấn công gửi một lệnh hướng dẫn TV thông minh tải một trang web độc hại trong nền.

Scheel đã phát triển hai cách khai thác để tiếp quản một thiết bị. Lần khai thác đầu tiên dựa trên CVE-2015-3090, bị rò rỉ trong zero-day bởi Hacking Team vào năm 2015. Lần khai thác thứ hai giúp anh ta có quyền truy cập vào phần sụn của người dùng.

Scheel cũng nói rằng vì phương thức truyền DVB-T cho các lệnh HbbTV là đơn hướng, có nghĩa là dữ liệu chỉ truyền từ kẻ tấn công đến TV, việc phát hiện ra cuộc tấn công là rất khó khăn. Vì vậy, kẻ tấn công chỉ có thể bị bắt khi truyền các tín hiệu trong thời gian thực.

Ngoài ra, bất kỳ cửa hậu nào được tạo bằng kỹ thuật này hầu như không thể bị xóa. Trong thử nghiệm của Scheel, thao tác khôi phục cài đặt gốc không giúp được gì.

Bạn có thể xem video bài thuyết trình của Scheel tại đây:

Bạn có thấy cuộc tấn công hack TV từ xa này thú vị không? Đừng quên chia sẻ quan điểm của bạn với chúng tôi.

Xem thêm: Tường lửa USB tí hon này “USG” bảo vệ bạn khỏi các cuộc tấn công lấy cắp dữ liệu – Đây là cách xây dựng nó

This post is also available in: German Tiếng Việt Italian Indonesian

LEAVE A REPLY

Please enter your comment!
Please enter your name here