Баги в Sony Smart TV раскрывают пароль Wi-Fi и позволяют выкрасть файлы

Баги в Sony Smart TV раскрывают пароль Wi-Fi и позволяют выкрасть файлы

Баги в Sony Smart TV раскрывают пароль Wi-Fi и позволяют выкрасть файлы

Умные телевизоры Sony Smart TV, работающие на операционной системе Android, содержат две уязвимости, позволяющие скомпрометировать пароль Wi-Fi и выкрасть мультимедийный контент, который хранится на устройстве.

Проблемы безопасности, которые также затрагивают и флагманскую линию Bravia, содержатся в приложении Photo Sharing Plus приблизительно с 2015 года. В октябре их обнаружили эксперты xen1thLabs.

Чтобы справиться с уязвимостями, Sony приняла решение удалить проблемное приложение на всех новых устройствах. На этой неделе информация об этих дырах стала публично доступна.

Важно помнить, что данные бреши угрожает не только домашним пользователям, но и различным организациям, которые используют Smart TV для конференций.

Приложение Photo Sharing Plus позволяет загружать картинки и другой мультимедийный контент со смартфона в телевизор, что является отличным способом просмотра материалов в режиме слайд-шоу.

Первая из уязвимостей (CVE-2019-11336) позволяет не прошедшему аутентификацию злоумышленнику извлечь пароль Wi-Fi, который создается телевизором при запуске приложения Photo Sharing Plus. Напомним, что когда пользователь запускает приложение, оно превращает телевизор в точку доступа Wi-Fi.

Благодаря второй бреши (CVE-2019-10886) атакующий может удаленно читать файлы, включая изображения, которые хранятся в памяти телевизора. Это также можно осуществить без процесса аутентификации.

«По умолчанию фотографии сохраняются в директории /data/user/0/com.sony.dtv.photosharingplus/files/_BRAVPSS.TMP/», — объясняет команда исследователей.

Со списком уязвимых моделей можно ознакомиться по этой ссылке.

Мошенники пугают школьников запретом на посещение занятий

Банк ВТБ зафиксировал заметный рост атак с применением методов социальной инженерии, направленных на школьников, их родителей и сотрудников образовательных учреждений. Основная цель таких атак — кража персональных и платёжных данных. В одних случаях мошенники используют в качестве предлога обновление или перевыпуск электронного дневника, в других — требуют пройти обязательный медосмотр.

Как отметили в ВТБ в комментарии для РИА Новости, злоумышленники, как правило, действуют по двум схожим сценариям. В обоих случаях они запугивают жертв угрозами недопуска к занятиям.

В рамках этих схем аферисты либо вынуждают перейти по фишинговой ссылке, либо пытаются выманить коды из СМС и push-уведомлений от аккаунтов на портале госуслуг или в банковских приложениях. Конечной целью становится получение персональных данных, «угон» учётной записи Госуслуг или доступ к реквизитам банковских карт, которые затем используются для дальнейших атак.

«Мошенники мастерски играют на доверии школьников. Они обманывают через игры, соцсети, звонки якобы из школы, вербуют в дропы прямо на улицах, предлагая „лёгкий заработок“. Поэтому родителям важно не только установить защитные технологии на устройства, но и заранее обсудить с детьми алгоритм действий в подобных ситуациях: прекратить подозрительный разговор, сообщить о нём родителям и уточнить информацию у классного руководителя», — рекомендует заместитель руководителя департамента по обеспечению безопасности, вице-президент ВТБ Дмитрий Саранцев.

По данным банка, с начала текущего года мошенники резко активизировали атаки на детей. Как правило, их используют в качестве «точки входа» для получения доступа к счетам родителей или законных представителей.

RSS: Новости на портале Anti-Malware.ru