Перейти к содержанию
AM_Bot

Исследователи обнаружили уязвимости в Samsung Smart TV

Recommended Posts

AM_Bot

Специалисты компании ReVuln опубликовали видеоролик, в котором наглядно продемонстрировали, как хакер может использовать уязвимости, обнаруженные ими в Samsung Smart TV.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_

Похоже, первоапрельская шутка двухлетней давности про «Антивирус Касперского для телевизоров» скоро станет реальностью. Уж слишком быстро телевизоры обзавелись двухъядерным процессором, Wi-Fi модулем и способностью подключаться к интернету. Ведь на них уже и приложения устанавливать можно. Ждём первых троянов TVлокеров. "Ваш телевизор заблокирован, для разблокировки отправьте SMS на номер ..."

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

В этом контексте интересна Opera для TV http://www.opera.com/portal/tv/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Виталий Я., а как браузер может помочь безопасности в данном случае?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Сергей Ильин

Нет-нет - интересно, какой браузер предустановлен в Samsung Smart TV, эксплойтиться-то могут и его уязвимости.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Какой-то линусковый, хз. Там просто написано "Интернет" :) Может это Браузер Mail.ru? :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Это браузер на WebKit 2.0, собственно, как и многие другие

P.S. В каждой шутке есть доля шутки :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_

Насколько я понял, эксплуатировать данную уязвимость можно только в случае, если телевизор напрямую подключен к сети Интернет через кабель.

Если через Wi-Fi роутер, то можно спать спокойно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Насколько я понял, эксплуатировать данную уязвимость можно только в случае, если телевизор напрямую подключен к сети Интернет через кабель.

Если через Wi-Fi роутер, то можно спать спокойно.

А где это написано?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_

Сейчас уже не вспомню где, но была информация , что уязвимость можно эксплуатировать через локальную сеть, в которой телевизор отображается как сетевой диск. Возможно, я сделал неправильный вывод.

Для меня самого более подробная информация была бы очень интересной, особенно в плане защиты от данной уязвимости.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Сейчас уже не вспомню где, но была информация , что уязвимость можно эксплуатировать через локальную сеть, в которой телевизор отображается как сетевой диск. Возможно, я сделал неправильный вывод.

Для меня самого более подробная информация была бы очень интересной, особенно в плане защиты от данной уязвимости.

К сожалению, у меня никакой дополнительной информации нет, но по ролику я не сделал вывода, что требуется именно соединение по кабелю, поэтому и спросил :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Viktor, интересно, насколько теоретически теперь допустима сама идея защитного ПО для телевизора? Не так давно это была шутка на 1-е апреля, а теперь ... :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Viktor, интересно, насколько теоретически теперь допустима сама идея защитного ПО для телевизора? Не так давно это была шутка на 1-е апреля, а теперь ... :)

Шутка была. Наверное, кто-то воспринимал ее исключительно как шутку, но я всегда говорил, что по мере роста популярности умных устройств неизбежно будет требоваться и защитное ПО для них и это перспектива нескольких лет. Телевизоры будут одними из первых, далее пойдут приставки, боротовые компьютеры для автомобилей, холодильники и т. п.

Уже сейчас существуют реальные угрозы и антивирусы для телевизоров на базе Android (Google TV). Появляются узявимости в Samsung Smart TV. Я абсолютно уверен, что в ближайшие несколько лет мы здесь на AM будем обсуждать уже выпущенные решения для телевизоров Samsung, Sony, LG и т.п.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Липковский Борис
      Моё отношение к казино вполне положительное, я уже больше полугода играю в слоты на сайте Play Fortuna Уже неоднократно поднимал там приличные деньги и не жалуюсь. Естественно и несколько раз проигрывал, но в каждой игре бывают проигрыши и это вполне нормально. На этом сайте есть разные слоты, их около двухсот штук, можно выбрать любой и на каждом из них высокий шанс выиграть.
    • Dima2_90
      Об особенностях сканирования исполняемых файлов антивирусами и доверии результатам VirusTotal - https://habr.com/post/346480/ Цитаты из статьи "Забавно, детект уменьшился с 60 для неупакованного файла и 41 для архива до 17 — при этом ни один из антивирусных движков не обнаружил Eicar, детекты явно имеют эвристический характер, а в ряде случаев напоминают ложное срабатывание (DrWeb, Baidu и др.)" "6 детектов из 67. Шесть, Карл! Все — эвристические. И скорее всего ничего не подозревающий пользователь посчитает файл безопасным." "современные антивирусные сканеры так и остались барахлом, которым были десяток-два лет назад, абсолютно пасующим перед простейшими видами упаковки кода. Решения в виде тестовых сред — «песочниц», эвристических анализаторов и т.д. только добавили неразберихи, ложных срабатываний, но по сути не защищают от реальной угрозы. Со старым, открытым и разжёванным до потрохов UPX как был бардак — так он и остался. А ведь я вполне мог упаковать не файл, вызывающий вредоносную активность, а непосредственно код, работать не с файлами на диске в %temp%, а в памяти, использовать не свободно доступные утилиты, а собственные или закрытые разработки — и таким образом обойти срабатывание резидентной защиты. Я вполне мог добавить интересные элементы интерфейса или скопировать таковой из распространённой программы — и обойти проактивку у неискушённого пользователя, который просто будет соглашаться с любыми запросами, доверяя тому, что запустил.

      То, что мы сделали выше — примитивный способ обмануть антивирус, который может понять и реализовать практически любой. И он сработал. Что говорить про искушённых специалистов!"
    • Dima2_90
      Ad-Aware --------- https://www.adaware.com/support/securitycenter/report_false_positives.php  Antiy-AVL --------- [email protected] Avast --------------- https://www.avast.ru/false-positive-file-form.php AVG ---------------- https://www.avg.com/ru-ru/false-positive-file-form Avira --------------- https://analysis.avira.com/en/submit BitDefender -------- https://www.bitdefender.com/submit/ ClamAV ------------ http://www.clamav.net/reports/fp DrWeb ------------- https://vms.drweb.ua/sendvirus ESET-NOD32 ------- https://www.esetnod32.ru/support/knowledge_base/new_virus/ Kaspersky --------- https://virusdesk.kaspersky.ru/ Microsoft ---------- https://www.microsoft.com/en-us/wdsi/filesubmission NANO-Antivirus ---- http://nanoav.ru/index.php?option=com_content&view=article&id=15&Itemid=83&lang=ru Symantec ---------- https://submit.symantec.com/false_positive/
    • Липковский Борис
      Вдруг понадобится, спасибо за информацию.
    • Липковский Борис
      Я собираю с разных стран магнитики. Это очень круто.
×