Come può essere compromessa una smart TV?

Come può essere compromessa una smart TV?
Come può essere compromessa una smart TV?

I criminali informatici sono tipicamente guidati da motivi finanziari. Ciò significa che vogliono informazioni che possono vendere, dati che possono utilizzare per ricattare persone, hardware che possono dirottare o potenza di calcolo che possono sfruttare. Le smart TV potrebbero fornire tutte queste opportunità, rendendole obiettivi interessanti.

C’è un arsenale di strumenti che gli aggressori possono combinare e utilizzare per devastare la vita digitale e reale di una vittima. Malware, ingegneria sociale, vulnerabilità, impostazioni errate o deboli e attacchi fisici contro le smart TV negli spazi pubblici sono tra le tecniche più comuni utilizzate per ottenere il controllo delle smart TV.

A dire il vero, la sicurezza di Android è migliorata dai tempi antichi. La piattaforma, rilasciata più di un decennio fa, è ora più resiliente agli exploit, le sue tecniche di sandboxing sono state migliorate e la sua superficie di attacco è stata ridotta grazie alla limitazione del numero di processi in esecuzione con privilegi di root.

Tuttavia, il suo carattere open-source e l’enorme popolarità, insieme all’imperfetto processo di verifica delle app di Google Play, hanno reso la piattaforma e i suoi utenti un obiettivo attraente. Con l’espansione di Android nell’arena dell’Internet of Things (IoT), i rischi vanno chiaramente oltre i dispositivi mobili touchscreen .

Malware
Ci sono stati casi in cui le smart TV sono state vittime di ransomware simili a Simplocker e al ” virus della polizia “, minacce che chiedono alle vittime di pagare per recuperare l’accesso ai propri dispositivi. Nel frattempo, nel 2018 un worm chiamato ADB.Miner ha dirottato la potenza di calcolo di migliaia di dispositivi Android, comprese molte smart TV basate su Android, e le ha utilizzate per estrarre monete digitali per gli aggressori. Questa minaccia è un esempio di come il malware progettato per il mining di criptovaluta sia diventato più complesso, acquisendo la capacità di auto-propagarsi e installarsi sui dispositivi Android sfruttando le porte di debug aperte.

A complicare ulteriormente le cose, molti utenti eseguono il root dei propri dispositivi e installano software dall’esterno del Google Play Store per Android TV. Una volta che un dispositivo è stato rootato, un’app può essere allentata e, se dannosa, può sfruttare le autorizzazioni elevate per rubare informazioni da account in altre app, eseguire un keylogger o neutralizzare in generale le misure di sicurezza del sistema.

Configurazione scadente
Come accennato in precedenza, un’altra minaccia potenzialmente incombente ha a che fare con l’errata configurazione della tua smart TV. Questo potrebbe essere colpa del venditore, che ha modificato il sistema operativo sottostante per aggiungere nuove funzionalità, o potrebbe essere dovuto alla tua negligenza, o potrebbe essere una combinazione dei due.

I modi più comuni in cui l’errata configurazione del dispositivo che alla fine ha posto le basi per un attacco informatico includono mantenere le porte aperte, utilizzare protocolli non sicuri, abilitare meccanismi di debug, fare affidamento su password scadenti o predefinite (o nessuna password), nonché utilizzare servizi non necessari e, di conseguenza, espandendo la superficie di attacco.

Per non essere dimenticato, impostazioni insicure hanno aperto la strada all’epidemia di ADB.Miner, poiché il worm ha scansionato i dispositivi con il loro Android Debug Bridge (ADB) aperto alle connessioni remote.

Vulnerabilità
Le smart TV sono anche note per soffrire di vulnerabilità di sicurezza che possono renderle facili prede per gli hacker. Ciò include i difetti che consentono di controllare alcuni modelli di TV in remoto utilizzando API pubbliche o vulnerabilità che consentono agli aggressori di eseguire comandi arbitrari sul sistema.

Altri attacchi proof-of-concept o effettivi si basavano sull’uso dei comandi HbbTV (Hybrid Broadcast Broadband TV) per ottenere le autorizzazioni di amministratore ed eseguire azioni dannose. Ulteriori esempi non sono difficili da trovare, e uno dei nostri articoli precedenti ne elencava una sfilza.

Il fatto che i televisori abbiano assistenti vocali integrati e si colleghino a una varietà di sensori IoT apre un altro potenziale vettore di attacco. La grande quantità di informazioni che gestiscono, insieme al fatto che sono hub per sensori infiniti, non fa che aumentare il loro fascino per i criminali informatici.

Attacchi fisici tramite porte USB
Sebbene le vulnerabilità possano essere riparate e gli utenti possano istruirsi per evitare di cadere nelle truffe, molti televisori finiscono ancora in spazi vulnerabili. Luoghi in cui sono fisicamente accessibili agli estranei, come nelle sale d’attesa al di fuori degli uffici o nei salotti privati ​​utilizzati per eventi a cui partecipano ospiti effettivamente estranei.

Ad esempio, le porte USB possono essere utilizzate per eseguire script dannosi o per sfruttare le vulnerabilità. Questo può essere fatto rapidamente e facilmente utilizzando alcuni gadget, come il famoso (o famigerato) Bash Bunny  di Hak5 e il suo predecessore, il Rubber Ducky , o addirittura qualsiasi hardware con caratteristiche simili. E – avviso spoiler – non sono nemmeno particolarmente complicati o costosi da creare da zero.

Con questi gadget nelle loro mani, gli aggressori possono automatizzare un’ampia gamma di azioni dannose basate sull’interazione con l’interfaccia utente e lanciare un attacco in pochi secondi semplicemente collegando un dispositivo che assomiglia a una chiavetta USB.

Ingegneria sociale
In generale, l’ingegneria sociale rimane al centro di molte campagne volte a rubare informazioni personali, distribuire malware o sfruttare le falle nella sicurezza.

Non esiste una smart TV che non sia dotata di client di posta elettronica e browser web, motivo per cui i dispositivi non sono esenti da rischi come phishing e altri tipi di frode online che sono tipicamente associati solo a computer e smartphone.

Conclusione
Man mano che le smart TV acquisiscono più funzionalità, la quantità e la sensibilità dei dati che gestiscono sono sempre più attraenti per i criminali informatici. I televisori possono essere utilizzati in modo improprio per spiare gli utenti con le telecamere e il microfono o fungere da punti di partenza per attacchi ad altri dispositivi nelle reti domestiche e aziendali.

Più persone acquistano questi e altri gadget IoT, più incentivi hanno gli aggressori a progettare nuovi modi per sfruttare la vasta gamma di prodotti all’interno dell’ecosistema IoT. Ciò sottolinea la necessità di essere consapevoli di alcuni dei principali vettori di attacco e, per estensione, dei modi per stare al sicuro. Questo articolo copre il primo; ed ecco una serie di consigli pratici che possono aiutarti con quest’ultimo.

https://www.welivesecurity.com/2019/08/02/smart-tvs-way-attackers-home/

L’articolo Come può essere compromessa una smart TV? proviene da .


Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? Possiamo aiutarti!

Contattaci subito per avere un aiuto immediato : dettagliaci tramite mail o Whatsapp che tipo di supporto ti occorre e ti invieremo un riscontro immediato!

Compila e invia il modulo qui sotto per inviarci subito una richiesta di supporto

Scrivi il tuo indirizzo email qui

Scrivi qui come possiamo aiutarti - ti supportiamo immediatamente per ogni tua esigenza!

chevron_left
chevron_right