Новости «Секретные» видео из вашей спальни могут оказаться в интернете. Хакеры нашли лазейку в телевизорах LG

Специальный корреспондент
Собака

Собака

Пресс-служба
Ветеран пробива
Private Club
Регистрация
13/10/15
Сообщения
59.701
Репутация
64.270
Реакции
291.671
USD
0
Скрытая служба открывает доступ ко всем файлам жертвы.
image



Специалисты TyphoonPWN в рамках конкурса TyphoonPWN 2025 в прошивке уязвимость, позволяющую полностью захватить телевизор — от несанкционированного скачивания файлов до доступа к веб камере, установки приложений и включения режима разработчика. Сообщение о проблеме было направлено вендору, который опубликовал бюллетень SMR-SEP-2025. Подробности атаки демонстрируют цепочку слабых мест в службах браузера и secondscreen.gateway.

Уязвимость связана с тем, что сервис браузера WebOS открывает порт 18888 при подключении USB-накопителя и предоставляет API /getFile?path=…, через который удалённые устройства могут скачать содержимое каталогов /tmp/usb или /tmp/home.office.documentviewer. Параметр path не проходит корректной проверки, что даёт возможность провести атаку типа и извлечь любые файлы из файловой системы устройства — в том числе базу данных ключей клиентов. Скомпрометированные ключи используются для обхода аутентификации secondscreen.gateway, после чего злоумышленник получает функционал, обычно доступный только доверенным клиентам.

Доступ к ключам даёт не просто чтение — через secondscreen атакующий может активировать режим разработчика, инициировать скачивание IPK-пакета на внутренний накопитель телевизора и запустить установку через сервис установки приложений. В результате на устройство можно установить вредоносную программу, которая запускает обратную оболочку, даёт постоянный доступ и сохраняет контроль после перезагрузки. Исследование включает практический PoC. Авторы описали последовательность команд и шаблоны полезной нагрузки, подтверждающие работоспособность сценария в реальной локальной сети.

Вендор выпустил бюллетень и готовит обновление безопасности — производителям техники и администраторам рекомендуется как можно скорее установить официальное обновление и ограничить доступ внутри сети. Пользователям стоит временно отключать автоматическое предоставление доступа к USB-файлам и следить за тем, чтобы телевизор был в защищённой локальной сети, недоступной посторонним устройствам. Для детальной проверки следует просмотреть структуру открытых портов и логи доступа к /tmp и /var/db, а также удалить ранее подключённые неизвестные накопители.







 
Назад
Сверху Снизу