Szerző: Koi Tamás

2023. május 19. 11:51

Trójaiak hemzseghetnek az olcsó androidos set-top boxokon

A különböző androidos set-top boxok kedvező áruk és széles körű alkalmazás-kompatibilitásuk miatt meglehetősen közkedveltnek számítanak a tévés, illetve streaming tartalmakat fogyasztó felhasználók körében, ám ezek az eszközök éppúgy biztonsági rést jelenthetnek egy otthoni vagy céges hálózat számára, mint bármilyen PC vagy okostelefon, ráadásul a vizsgálatok alapján akad köztük olyan típus, amelyik már gyári állapotában trójait tartalmaz.

A piacon (webáruházakban vagy akár elektronikai szaküzletekben) elérhető, tévékészülékekhez vagy monitorokhoz csatlakoztatható set-top boxok legújabb generációja már teljes mértékben IP-alapú működésre lett kihegyezve - többségük valamilyen videolejátszásra kihegyezett célprocesszort tartalmazó, Androidot vagy Android TV operációs rendszert futtató eszköz, melyek kedvező árfekvésük és a széles alkalmazás-választék miatt egyre közkedveltebbek a vevők körében.

Az otthoni vagy akár céges környezetben használt eszközök azonban mostanra az egyik leggyengébb láncszemei lehetnek IT-biztonsági szempontból a helyi hálózatnak, adott esetben még akkor is, ha azokat egy szolgáltatótól bérli egy előfizető, akkor pedig pláne, ha valamilyen egzotikus kínai márka égisze alatt kerülnek forgalomba.

Míg a szolgáltatók által biztosított androidos set-top boxoknál az alapprobléma a meglehetősen ritkán jelentkező biztonsági frissítésekben keresendő, addig a független kínai márkák jellemzően sokkal szabadabban élhetnek azzal a lehetőséggel, hogy valamilyen egyedi fejlesztésű kódot helyezzenek el az eszköz alapszoftverében (firmware).

hk1_rbox

Égbe révedő informatikusok: az Időkép-sztori

Mi fán terem az előrejelzés, hogy milyen infrastruktúra dolgozik az Időkép alatt, mi várható a deep learning modellek térnyerésével?

Égbe révedő informatikusok: az Időkép-sztori Mi fán terem az előrejelzés, hogy milyen infrastruktúra dolgozik az Időkép alatt, mi várható a deep learning modellek térnyerésével?

Kiberbiztonsági kutatók nemrég arra mutattak rá, hogy egyes márkák bizonyos, népszerű típusainak szoftvere már gyári állapotukban rosszindulatú kódot tartalmazhat, melyek ún. command and control szerverekhez csatlakozva képesek további, különböző célokra használható kódrészleteket letölteni és futtatni, mindezt a felhasználó tudta és beleegyezése nélkül.

A TechChrunch riportja szerint az így megfertőzött tévéokosítók automatikusan egy több ezer, akár több százezer eszközből álló botnet-hálózat részeivé válnak, melyek jobb esetben csak ún. clickbotokból állnak, melyek a háttérben folyamatosan hirdetéseket "fogyasztanak", ugyanakkor a trójai felépítéséből adódóan hackerek lényegében bármilyen rosszindulatú kódot futtathatnak az eszközökön. Ezek aztán kaput nyithatnak az illegális adathozzáférésnek vagy éppen DDoS-támadásokhoz használhatják fel a rendszert.

A szakemberek szerint az ilyen és ehhez hasonló rosszindulatú kódokat nem lehet eltávolítani az eszközökről, az értékesítők azonban megválogathatnák beszerzési forrásaikat vagy akár maguk is végezhetnének valamiféle vizsgálatot, melyeken a fertőzött set-top boxok fennakadhatnának. Ez azonban az olyan, piacteret üzemeltető nagy e-kereskedőknél, mint amilyen például az Amazon, gyakorlatilag megoldhatatlan feladat, a sokszor legkedvezőbb árszintet képviselő ázsiai webshopokból pedig teljes kontroll nélkül kerülnek forgalomba ezek a berendezések.

A TechChrunch cikke két érintett lapkagyártót nevez meg konkrétan, az AllWinner és a RockChip chipeket tartalmazó set-top boxok közül egyes típusok Magyarországon is beszerezhetők.

Nagyon széles az a skála, amin az állásinterjú visszajelzések tartalmi minősége mozog: túl rövid, túl hosszú, semmitmondó, értelmetlen vagy semmi. A friss heti kraftie hírlevélben ezt jártuk körül. Ha tetszett a cikk, iratkozz fel, és minden héten elküldjük emailben a legfrissebbet!

a címlapról