90% умных телевизоров уязвимы к атакам, с помощью ТВ можно шпионить за телезрителями
Рафаэль Шеель (Rafael Scheel), исследователь безопасности из компании Oneconsult, продемонстрировал практическую возможность совершения атаки на умные телевизоры, которая даёт возможность получить полный контроль за устройством через подстановку команд HbbTV при обработке потоков DVB-T (Digital Video Broadcasting — Terrestrial). По данным исследователя около 90% умных телевизоров, проданных в последние годы, потенциально подвержены подобным атакам, передал OpenNET.
Предупреждения о возможности подобных атак звучали ранее, но их проигнорировал консорциум координирующий развитие HbbTV, так как работающих эксплоитов ещё не было. Взломанные телевизоры применимы для совершения DDoS-атак и шпионажа за пользователями. Телезрители практически лишены возможности восстановить телевизор, в их распоряжении нет подходящих интерфейсов.
Ранее средства для шпионажа за зрителем находили в телевизорах Samsung; Китайская компания TP Vision (производитель выпускает Smart TV под когда-то голландской маркой "Philips") преследовалась за попытку шпионажа в 2012—2013 годах нидерландским департаментом охраны персональных данных; в том же 2013, как писала Лента.ру, владелец смарта другой марки — LG, обнаружил слежку, причём после того как «отключил» на телевизоре запись своих действий. В сентябре 2015 года подрядчик МВД РФ открыто заказал разработку софта подсматривающего за «информацией» через Smart TV.
1 комментарий | Подписаться на комментарии | Комментировать
Источник: Roem.ru
Похожие новости
- Vladimir: TSMC может понести убытки из-за возможных пошлин США на тайваньские чипы
- VLESS+Reality и Multi-hop: Архитектура VPN-цепочки для нового поколения блокировок
- Laravel: электронная подпись на сервере с PDF визуализацией
- Perplexity запускает Comet — собственный AI-браузер, бросающий вызов Google
- OSINT на боевом рубеже: новый фронт военной разведки
- Блеск и ад p2p-торговли на Bybit
- Руководство по pgcrypto — шифрование внутри PostgreSQL. Часть 2
- Как я подружил Yandex Cloud и Gemini API без миграции на зарубежные сервера
- Деньги ушли в Telegram, а риэлтор — в тень: как россиян обманывают при покупке недвижимости в Таиланде
- Крепость под наблюдением: ставим Maltrail и ловим «шпионов» (Часть 2)