Перейти к содержанию
AM_Bot

Исследователи обнаружили уязвимости в Samsung Smart TV

Recommended Posts

AM_Bot

Специалисты компании ReVuln опубликовали видеоролик, в котором наглядно продемонстрировали, как хакер может использовать уязвимости, обнаруженные ими в Samsung Smart TV.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_

Похоже, первоапрельская шутка двухлетней давности про «Антивирус Касперского для телевизоров» скоро станет реальностью. Уж слишком быстро телевизоры обзавелись двухъядерным процессором, Wi-Fi модулем и способностью подключаться к интернету. Ведь на них уже и приложения устанавливать можно. Ждём первых троянов TVлокеров. "Ваш телевизор заблокирован, для разблокировки отправьте SMS на номер ..."

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

В этом контексте интересна Opera для TV http://www.opera.com/portal/tv/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Виталий Я., а как браузер может помочь безопасности в данном случае?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Сергей Ильин

Нет-нет - интересно, какой браузер предустановлен в Samsung Smart TV, эксплойтиться-то могут и его уязвимости.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Какой-то линусковый, хз. Там просто написано "Интернет" :) Может это Браузер Mail.ru? :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Это браузер на WebKit 2.0, собственно, как и многие другие

P.S. В каждой шутке есть доля шутки :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_

Насколько я понял, эксплуатировать данную уязвимость можно только в случае, если телевизор напрямую подключен к сети Интернет через кабель.

Если через Wi-Fi роутер, то можно спать спокойно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Насколько я понял, эксплуатировать данную уязвимость можно только в случае, если телевизор напрямую подключен к сети Интернет через кабель.

Если через Wi-Fi роутер, то можно спать спокойно.

А где это написано?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_

Сейчас уже не вспомню где, но была информация , что уязвимость можно эксплуатировать через локальную сеть, в которой телевизор отображается как сетевой диск. Возможно, я сделал неправильный вывод.

Для меня самого более подробная информация была бы очень интересной, особенно в плане защиты от данной уязвимости.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Сейчас уже не вспомню где, но была информация , что уязвимость можно эксплуатировать через локальную сеть, в которой телевизор отображается как сетевой диск. Возможно, я сделал неправильный вывод.

Для меня самого более подробная информация была бы очень интересной, особенно в плане защиты от данной уязвимости.

К сожалению, у меня никакой дополнительной информации нет, но по ролику я не сделал вывода, что требуется именно соединение по кабелю, поэтому и спросил :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Viktor, интересно, насколько теоретически теперь допустима сама идея защитного ПО для телевизора? Не так давно это была шутка на 1-е апреля, а теперь ... :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Viktor, интересно, насколько теоретически теперь допустима сама идея защитного ПО для телевизора? Не так давно это была шутка на 1-е апреля, а теперь ... :)

Шутка была. Наверное, кто-то воспринимал ее исключительно как шутку, но я всегда говорил, что по мере роста популярности умных устройств неизбежно будет требоваться и защитное ПО для них и это перспектива нескольких лет. Телевизоры будут одними из первых, далее пойдут приставки, боротовые компьютеры для автомобилей, холодильники и т. п.

Уже сейчас существуют реальные угрозы и антивирусы для телевизоров на базе Android (Google TV). Появляются узявимости в Samsung Smart TV. Я абсолютно уверен, что в ближайшие несколько лет мы здесь на AM будем обсуждать уже выпущенные решения для телевизоров Samsung, Sony, LG и т.п.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      1) По поводу команды: Сбросить атрибуты для все файлов/каталогов в... Это не работает, если не заданы: Группы или пользователи. т.е. нужно проверить не пуст ли список... Если пуст:  прописать пользователя. И только после этого можно сбросить атрибуты... 2) При проверке ЭЦП по F6 ... Если неполадки с сетевым оборудованием, или службами отвечающими за доступ к сети... uvS видит: Сеть есть... и начинает проверять файлы. А по сути сети нет. т.е. здесь нужен таймер.: Если в течении определённого времени нет результата - то проверять ЭЦП локально ( с соответствующей записью в Лог )   Не ждать, как сейчас 100 500 часов. 3)  Проверка занимает излишне много времени в ситуации: Ошибка  [Не удается построить цепочку сертификатов для доверенного корневого центра. ]
      Ошибка  [Цепочка сертификатов обработана, но обработка прервана на корневом сертификате, у которого отсутствует отношение доверия с поставщиком доверия. ] uVS натыкается на такой файл и думает... думает...
    • PR55.RP55
      1) Если оператор применил фильтр  [V]  Известные. То при применении команды: F6   проверять только оставшиеся в списке файлы. Это на порядок ускорит проверку.  Нужно проверить всё ? Сними чек-бокс.  
    • PR55.RP55
      В Инфо. указывать не только время создания\изменения файла но и время создания... Пример:  Система Установлена 2018  > Каталог создан в 2020, а файл в каталоге  2021  
    • santy
      как только заработает функция "выполнить запрос по критерию" - все отфильтрованные объекты будут на виду у оператора, и скорее всего, помещены в отдельную категорию. Кстати, всех участников данного форума (помимо проходящих мимо спамеров) поздравляю с Новым 2021 годом!
    • PR55.RP55
      1) Добавить в settings.ini  настройку: "Выделять все неизвестные ЭЦП" Таким образом все ЭЦП которых нет в базе:  wdsl будут на виду. Это  позволит пополнять базу wdsl и сразу акцентировать внимание оператора. 2) Добавить в settings.ini  настройку: Все файлы с неизвестной ЭЦП  помечать, как подозрительные. Или создать отдельную категорию: "Неизвестные ЭЦП" 3) В Инфо. файла помещать информацию типа: Действительна, подписано CAVANAGH NETS LIMITED Найдено файлов: 1 wdsl   [ - ] --------------- Действительна, подписано Mozilla Corporation Найдено файлов: 80 wdsl   [ + ]  
×