:

Szerző: Bodnár Ádám

2012. december 14. 15:19

Az otthoni elektronikai eszközök is támadhatók a hálózaton

Újra hallatott magáról a híres-hírhedt máltai ReVuln. A biztonsági cég sebezhetőségek felutatásával keresi kenyerét, a megtalált információkat a termékek gyártóinak adják el. Most a Samsung okostévéin találtak fogást.

Videóban prezentálja a ReVuln, hogyan használható ki a Samsung okostévéin futó szoftver 0-day sebezhetősége, amely segítségéve a támadók távolról teljes irányítást szerezhetnek a készülék felett. Az irányítást ebben az esetben szó szerint kell érteni, akár a hangerőt átállítani vagy csatornát váltani is képesek a ReVuln emberei, de elmondásuk szerint egy sikeres támadással hozzá lehet jutni a készüléken levő bármilyen információhoz, például a tárolt fiókok (Facebook, Twitter, stb.) felhasználói neveihez és jelszavaihoz, vagy az USB-foglalatba dugott pendrive teljes tartalmához. Észrevétlenül bekapcsolható a tévébe épített, videotelefonálásra szolgáló kamera és mikrofon is, így "kukkolni" is lehet az áldozatot, írja az Ars Technica.

Luigi Auriemma, a ReVuln biztonsági szakértője szerint nem csak egy Samsung modell sebezhető, hanem több különféle okostévé is a koreai gyártó kínálatában, amelyek közös jellemzője, hogy Linux-alapú szoftvert futtatnak. A ReVuln által megszerzett információk alapján a támadó módosíthatja is a szoftvert távolról, kártevőt is telepíthet például, amely további támadások kiindulópontja lehet, küldhet spamet vagy monitorozhatja a hálózati forgalmat - a lehetőségeknek csak a fantázia szab határt.

Tartani az átlagfelhasználónak egyelőre valószínűleg nincs mitől, írja blogjában Höltz Péter, a Balabit biztonsági tanácsadója. A hálózatra kapcsolt okostévék a legtöbb háztartásban egy NAT-ot biztosító router mögött működnek, amelyek ugyan nem szavatolnak semmilyen biztonságot (főleg  alapértelmezett felhasználói névvel és jelszóval használva), de azért megnehezítik az exploitok futtatását, Auriemmáé így már nem is működik. A sikeres támadást az is nehezíti, hogy a kikapcsolt készülék nem érhető el a hálózaton, vagyis a kompromittáláshoz ismerni kell az áldozat tévézési szokásait. A Balabit szakembere ugyanakkor nem tartja kizártnak olyan kártevők megjelenését, amelyek automatikusan feltérképezik az áldozatok otthoni hálózatát és ha sebezhető szoftverrel rendelkező okostévét találnak, azt is megpróbálják kompromittálni.

A Samsung az esettel kapcsolatban a HWSW számára az alábbi nyilatkozatot juttatta el: "A vizsgálataink kimutatták, hogy kizárólag rendkívül szokatlan körülmények között merül fel kapcsolódási probléma a 2011-ben megjelent Samsung Smart TV-k és más, hozzájuk csatlakoztatott készülékek között. Ezúton is megerősítjük, hogy Smart TV-ink használata biztonságos. 2013 januárjában kiadunk egy javítócsomagot, amely tovább növeli majd a készülékek biztonságát. Azt javasoljuk felhasználóinknak, hogy csatlakoztatott eszközök használatakor titkosított vezeték nélküli hozzáférési pontokat használjanak."

Ünnepi mix a bértranszparenciától a kódoló vezetőkig

Négy IT karrierrel kapcsolatos, érdekes témát csomagoltunk a karácsonyfa alá.

Ünnepi mix a bértranszparenciától a kódoló vezetőkig Négy IT karrierrel kapcsolatos, érdekes témát csomagoltunk a karácsonyfa alá.

Egyre több "okos" eszköz kerül be a háztartásokba, amelyek a hálózaton kommunikálnak, ezeken pedig a gyártók előszeretettel alkalmaznak például Linuxot vagy valamilyen BSD-leszármazottat, amelyek könnyen adaptálhatók egy-egy új platformra. Az operációs rendszerek kódja azonban nyilvános, sérülékenységeik is jól dokumentáltak, a konzumelektronikai gyártók a költségtakarékosság és a gyors piaci bevezetés jegyében pedig egyelőre nem sokat törődnek a "hardeninggel".

Ahogy terjednek a hálózatra csatlakozó intelligens készülékek, legyen szó akár médialejátszókról, épületgépészeti berendezésekről vagy háztartási elektronikáról (pl. hűtő), ezzel párhuzamosan fognak megszaporodni a támadási lehetőségek is.

a címlapról