Исследователь показал, что взломать умные телевизоры очень легко

Исследователь показал, что взломать умные телевизоры очень легко

Многие компании предрекают, что в 2016 году основной киберугрозой станут программы вымогатели, и вредоносные программы могут поразить не только компьютеры и мобильные гаджеты. Ведь современная бытовая техника тоже оснащается подключением к  интернет.

В доказательство этой теории эксперт компании Symantec Кендид Вуист (Candid Wueest) продемонстрировал, что современные умные телевизоры тоже можно взломать.

Исследователь не раскрывает данных о том, на какой именно модели, какого производителя он ставил свой эксперимент. Однако Вуист рассказал, что его телевизор работал на базе модифицированной версии операционной системы Android, что совсем не редкость в наши дни. SmartTV чаще всего работают под управлением Tizen, WebOS 2.0, Firefox OS или Android TV.

Эксперт пишет, что заразить телевизор программой вымогателем можно разными способами. Самый простой вариант – вручную подключить USB-накопитель к соответственному порту ТВ. Также жертва может случайно скачать вредоносную программу из официального магазина приложений. Для этого атакующий может воспользоваться несколькими уловками.

 

smart-tv-infographic01_1

 

Хакер может произвести атаку man-in-the-middle. Если атакующий находится в одной сети с жертвой, всё совсем просто. Если же нет, то можно осуществить данную атаку, похитив пароль от Wi-Fi жертвы, или подменив запросы DNS. К тому же не все соединения, которые устанавливает телевизор, защищены SSL-шифрованием. А если SSL работает, устройства зачастую проверяют сертификаты очень поверхностно, в частности, допускают использование самоподписанных сертификатов, которые легко подделать.

Осуществив такую атаку, злоумышленник сможет незаметно перехватывать трафик между ТВ и сервером, а значит, сможет подменить запрос на скачивание легитимного приложения, перенаправив его на собственный сервер. Словом, схема действий точно такая же, что и с другими устройствами.

 

smart-tv-infographic02_1

 

Зачем хакерам зараженный телевизор? С теми же целями, для которых используют зараженные ПК, смартфоны и так далее. Телевизор может стать частью ботнета; может использоваться для майнинга криптовалют; может скликивать рекламу; может воровать данные, к примеру, если к SmartTV подключен аккаунт Google Play; может требовать у пользователя выкуп.

Собственный телевизор эксперт сумел заразить вымогательским ПО. Вуист обнаружил, что представленный в его системе игровой портал, через который можно скачивать и устанавливать игры, вообще не защищен шифрованием. Эксперт произвел атаку man-in-the-middle, и под видом нового симулятора на ТВ была установлена малварь.

 

figure3new-without-logo_0

 

Для своего опыта Вуист воспользовался неким широко распространенным вымогателем, чье название он не раскрывает. Как и ожидалось, эксперимент удался. Вредоносное приложение установилось на ТВ и потребовало выкуп, во весь экран демонстрируя сообщение, всплывающее поверх картинки (см. иллюстрацию выше). Телевизор стало невозможно использовать по назначению.

Затем Вуист выяснил, что избавиться от такого заражения крайне сложно. Фактически, вредонос блокирует все функции ТВ и не позволяет выполнить сброс устройства до заводских настроек, открыть сессию со службой поддержки или выполнить какие-либо другие операции. Исследователь сумел удалить малварь исключительно благодаря тому, что до установки вымогателя он активировал Android Debug Bridge. Утилита позволила подключить телевизор к ноутбуку и разобраться с заражением уже оттуда.

Чтобы защититься от подобных атак, Вуист рекомендует пользователям умных телевизоров быть осмотрительнее. В наши дни телевизоры так же уязвимы перед атаками, как и другие мобильные девайсы. Не стоит устанавливать подозрительные приложения и запускать их. По возможности, также стоит использовать верификацию программ. Эксперт рекомендует отключать неиспользуемые функции телевизоров и использовать защищенный, хорошо настроенный Wi-Fi, с шифрованием не ниже WPA2, а еще лучше — проводное подключение к интернет.

Recall в Windows 11 может записывать пароли и банковские данные

Переход на Windows 11 долго считался вопросом времени. Рано или поздно, дескать, всё равно придётся. Однако теперь специалисты по защите данных всё чаще говорят обратное: если вам важна конфиденциальность, с обновлением лучше повременить.

Поводом для тревоги стала ИИ-функция Recall, о которой пишет PCWorld. Она способна автоматически сохранять скриншоты экрана и, по мнению экспертов, может фиксировать важные данные: пароли, банковскую информацию, медицинские сведения и другую информацию.

Организация Centre for Digital Rights and Democracy прямо рекомендует пользователям, работающим с конфиденциальными данными, избегать Windows 11 вообще. Причина простая: даже если Recall отключён, он остаётся частью операционной системы.

Microsoft утверждает, что функция доступна только на Copilot+ PC, но, как отмечают эксперты, Recall обнаружен на всех компьютерах с Windows 11 версии 24H2. А значит, теоретически его можно активировать через обновления и без согласия пользователя.

Пока Recall встроен в систему, он рассматривается как потенциальный риск, а постоянная запись экранного контента, по мнению правозащитников, может даже нарушать требования GDPR.

Специалисты по защите данных выделяют несколько сценариев — с разной степенью риска:

  • Остаться на Windows 10, пока она получает патчи.
    Самый надёжный вариант, но только до октября 2026 года, когда закончится программа расширенной поддержки.
  • Перейти на Windows 11 и отключить Recall.
    Частично снижает риски, но не решает проблему полностью: функция остаётся в системе.
  • Перейти на Windows 11 и довериться Microsoft.
    Эксперты оценивают этот вариант как наименее безопасный — политика компании может измениться в любой момент.

С учётом того, что у Windows 10 есть чёткая дата окончания поддержки, правозащитники всё чаще советуют заранее рассматривать альтернативы, в первую очередь — Linux, как более прозрачную и контролируемую платформу.

«Ситуация вокруг Windows 11 наглядно показывает, к каким последствиям может привести поспешное внедрение новых технологий. Стремясь как можно быстрее вывести на рынок ИИ-функции, Microsoft сталкивается с серьёзными вопросами безопасности. Для коммерческих организаций — особенно в финансовом секторе, государственных структурах и на объектах критической информационной инфраструктуры — такие риски недопустимы.

Операционная система Astra Linux изначально разрабатывалась с фокусом на защиту корпоративных данных: безопасность здесь не дополнительная надстройка, а базовый элемент архитектуры. В платформе реализованы развитые механизмы защиты, включая мандатный контроль целостности (МКЦ), который обеспечивает комплексный подход — предотвращает несанкционированный доступ к данным, контролирует целостность системных файлов и блокирует их модификацию, разграничивает доступ на уровне процессов и надёжно защищает от утечек информации.

Эти механизмы проверены временем и позволяют нашим заказчикам быть уверенными в сохранности критически важной информации», — прокомментировал Роман Мылицын, руководитель отдела перспективных исследований «Группы Астра».

RSS: Новости на портале Anti-Malware.ru