:

Szerző: Bodnár Ádám

2012. december 14. 15:19

Az otthoni elektronikai eszközök is támadhatók a hálózaton

Újra hallatott magáról a híres-hírhedt máltai ReVuln. A biztonsági cég sebezhetőségek felutatásával keresi kenyerét, a megtalált információkat a termékek gyártóinak adják el. Most a Samsung okostévéin találtak fogást.

Videóban prezentálja a ReVuln, hogyan használható ki a Samsung okostévéin futó szoftver 0-day sebezhetősége, amely segítségéve a támadók távolról teljes irányítást szerezhetnek a készülék felett. Az irányítást ebben az esetben szó szerint kell érteni, akár a hangerőt átállítani vagy csatornát váltani is képesek a ReVuln emberei, de elmondásuk szerint egy sikeres támadással hozzá lehet jutni a készüléken levő bármilyen információhoz, például a tárolt fiókok (Facebook, Twitter, stb.) felhasználói neveihez és jelszavaihoz, vagy az USB-foglalatba dugott pendrive teljes tartalmához. Észrevétlenül bekapcsolható a tévébe épített, videotelefonálásra szolgáló kamera és mikrofon is, így "kukkolni" is lehet az áldozatot, írja az Ars Technica.

Luigi Auriemma, a ReVuln biztonsági szakértője szerint nem csak egy Samsung modell sebezhető, hanem több különféle okostévé is a koreai gyártó kínálatában, amelyek közös jellemzője, hogy Linux-alapú szoftvert futtatnak. A ReVuln által megszerzett információk alapján a támadó módosíthatja is a szoftvert távolról, kártevőt is telepíthet például, amely további támadások kiindulópontja lehet, küldhet spamet vagy monitorozhatja a hálózati forgalmat - a lehetőségeknek csak a fantázia szab határt.

Tartani az átlagfelhasználónak egyelőre valószínűleg nincs mitől, írja blogjában Höltz Péter, a Balabit biztonsági tanácsadója. A hálózatra kapcsolt okostévék a legtöbb háztartásban egy NAT-ot biztosító router mögött működnek, amelyek ugyan nem szavatolnak semmilyen biztonságot (főleg  alapértelmezett felhasználói névvel és jelszóval használva), de azért megnehezítik az exploitok futtatását, Auriemmáé így már nem is működik. A sikeres támadást az is nehezíti, hogy a kikapcsolt készülék nem érhető el a hálózaton, vagyis a kompromittáláshoz ismerni kell az áldozat tévézési szokásait. A Balabit szakembere ugyanakkor nem tartja kizártnak olyan kártevők megjelenését, amelyek automatikusan feltérképezik az áldozatok otthoni hálózatát és ha sebezhető szoftverrel rendelkező okostévét találnak, azt is megpróbálják kompromittálni.

A Samsung az esettel kapcsolatban a HWSW számára az alábbi nyilatkozatot juttatta el: "A vizsgálataink kimutatták, hogy kizárólag rendkívül szokatlan körülmények között merül fel kapcsolódási probléma a 2011-ben megjelent Samsung Smart TV-k és más, hozzájuk csatlakoztatott készülékek között. Ezúton is megerősítjük, hogy Smart TV-ink használata biztonságos. 2013 januárjában kiadunk egy javítócsomagot, amely tovább növeli majd a készülékek biztonságát. Azt javasoljuk felhasználóinknak, hogy csatlakoztatott eszközök használatakor titkosított vezeték nélküli hozzáférési pontokat használjanak."

Az IT munkaerőpiac kilábalása állandó délibáb lett

Túl sok, számos esetben ellentétes hatás éri az IT munkaerőpiacot, a kínálati piac a béreket, a költséges AI pedig a headcountot eszi.

Az IT munkaerőpiac kilábalása állandó délibáb lett Túl sok, számos esetben ellentétes hatás éri az IT munkaerőpiacot, a kínálati piac a béreket, a költséges AI pedig a headcountot eszi.

Egyre több "okos" eszköz kerül be a háztartásokba, amelyek a hálózaton kommunikálnak, ezeken pedig a gyártók előszeretettel alkalmaznak például Linuxot vagy valamilyen BSD-leszármazottat, amelyek könnyen adaptálhatók egy-egy új platformra. Az operációs rendszerek kódja azonban nyilvános, sérülékenységeik is jól dokumentáltak, a konzumelektronikai gyártók a költségtakarékosság és a gyors piaci bevezetés jegyében pedig egyelőre nem sokat törődnek a "hardeninggel".

Ahogy terjednek a hálózatra csatlakozó intelligens készülékek, legyen szó akár médialejátszókról, épületgépészeti berendezésekről vagy háztartási elektronikáról (pl. hűtő), ezzel párhuzamosan fognak megszaporodni a támadási lehetőségek is.

a címlapról