В телеприставках Philips и Thomson обнаружены серьезные уязвимости - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
27-08-2020, 12:01
В телеприставках Philips и Thomson обнаружены серьезные уязвимости - «Новости»
Рейтинг:
Категория: Новости

Исследователи из IoT-лаборатории Avast обнаружили серьезные проблемы в двух популярных телевизионных приставках компаний Thomson и Philips. Найденные уязвимости позволяют хранить малварь на устройствах, благодаря чего злоумышленники могут использовать девайсы в ботнетах, а также совершать с их помощью вымогательские атаки.


Баги были обнаружены в устройствах THOMSON THT741FTA и Philips DTR3502BFTA, которые широко распространены в европейских странах и популярны среди потребителей, чьи телевизоры не поддерживают стандарт DVB-T2, который обеспечивает доступ к HD-разрешению. На российском рынке приставки DVB-T2 от Philips и Thomson тоже присутствуют: подобные устройства стали особенно популярны после перехода на цифровое вещание в 2019 году.


Эксперты связались с представителями Philips и Thomson, сообщив им о результатах исследования и предложив ряд мер по улучшению безопасности продуктов. Увы, в Philips сообщили, что уязвимости уже не могут быть исправлены, а представители Thomson и вовсе не ответили на сообщение Avast.


Расследование, которое началось еще в январе текущего года, возглавляли руководитель IoT-лаборатории Владислав Ильюшин и исследователь IoT-угроз Марко Збирка. Данное исследование было частью инициативы Avast по изучению и тестированию способов защиты для умных устройств.


В начале анализа эксперты обнаружили, что оба производителя поставляют приставки с открытыми по умолчанию Telnet-портами. Этот протокол был создан в 1969 году, то есть ему больше 50 лет, он не имеет шифрования, но по-прежнему используется для связи с удаленными устройствами или серверами. По сути, в случае с уязвимыми телеприставками, Telnet позволяет злоумышленникам получать удаленный доступ к устройствам и сделать их частью ботентов, затем используя для DDoS-атак и прочей вредоносной активности. К примеру, исследователям удалось без труда запустить бинарный файл известной IoT-малвари Mirai на обеих приставках.


Также специалисты выявили проблему, связанную с архитектурой гаджетов. Так, обе приставки используют ядро Linux версии 3.10.23, установленное на устройства еще в 2016 году. В сущности, оно служит мостом между аппаратным и программным обеспечением приставок, однако поддержка версии 3.10.23 истекла еще в ноябре 2017 года. После этой даты обновления прекратились, и в результате теперь пользователи уязвимы перед потенциальными атакам, исправлений для которых они попросту не получали.


Помимо уже перечисленных проблем в приставках Philips и Thomson было обнаружено незашифрованное соединение между приставками и предустановленным (и устаревшим) приложением популярной службы прогноза погоды AccuWeather.




Небезопасное соединение между приставками и серверной частью AccuWeather позволяет злоумышленнику изменить контент, который пользователи видят на своих телевизорах при использовании погодного приложения. Например, атакующий может вывести на экран сообщение программы-вымогателя, которое будет гласить, что телевизор пользователя взломан, а теперь для его разблокировки требуется оплатить выкуп.


 «Производители несут ответственность за соблюдение стандартов безопасности не только тогда, когда продают их. Они также несут ответственность за безопасность их дальнейшей эксплуатации пользователями, — говорит Владислав Ильюшин. — К сожалению, производители IoT-устройств редко могут задуматься, как можно уменьшить угрозы, связанных с их продуктами. Вместо этого они полагаются на минимум или, в крайнем случае, полностью игнорируют IoT-безопасность, чтобы сократить расходы и ускорить вывод своих продуктов на рынок».


В итоге специалисты Avast рекомендуют пользователям DVB-T2 приставок выбирать модели надежных брендов, у которых есть история долгосрочной поддержки устройств и работы над безопасностью. Кроме того, уже после покупки стоит отключить в настройках Plug and Play (UPnP), а также проверить конфигурацию переадресации портов и отключить ее, если она не является необходимой. Если же у пользователя все равно есть сомнения в надежности и безопасности такого девайса,  стоит отказаться от «умных» функций вовсе и не подключать устройство к домашней сети.


Исследователи из IoT-лаборатории Avast обнаружили серьезные проблемы в двух популярных телевизионных приставках компаний Thomson и Philips. Найденные уязвимости позволяют хранить малварь на устройствах, благодаря чего злоумышленники могут использовать девайсы в ботнетах, а также совершать с их помощью вымогательские атаки. Баги были обнаружены в устройствах THOMSON THT741FTA и Philips DTR3502BFTA, которые широко распространены в европейских странах и популярны среди потребителей, чьи телевизоры не поддерживают стандарт DVB-T2, который обеспечивает доступ к HD-разрешению. На российском рынке приставки DVB-T2 от Philips и Thomson тоже присутствуют: подобные устройства стали особенно популярны после перехода на цифровое вещание в 2019 году. Эксперты связались с представителями Philips и Thomson, сообщив им о результатах исследования и предложив ряд мер по улучшению безопасности продуктов. Увы, в Philips сообщили, что уязвимости уже не могут быть исправлены, а представители Thomson и вовсе не ответили на сообщение Avast. Расследование, которое началось еще в январе текущего года, возглавляли руководитель IoT-лаборатории Владислав Ильюшин и исследователь IoT-угроз Марко Збирка. Данное исследование было частью инициативы Avast по изучению и тестированию способов защиты для умных устройств. В начале анализа эксперты обнаружили, что оба производителя поставляют приставки с открытыми по умолчанию Telnet-портами. Этот протокол был создан в 1969 году, то есть ему больше 50 лет, он не имеет шифрования, но по-прежнему используется для связи с удаленными устройствами или серверами. По сути, в случае с уязвимыми телеприставками, Telnet позволяет злоумышленникам получать удаленный доступ к устройствам и сделать их частью ботентов, затем используя для DDoS-атак и прочей вредоносной активности. К примеру, исследователям удалось без труда запустить бинарный файл известной IoT-малвари Mirai на обеих приставках. Также специалисты выявили проблему, связанную с архитектурой гаджетов. Так, обе приставки используют ядро Linux версии 3.10.23, установленное на устройства еще в 2016 году. В сущности, оно служит мостом между аппаратным и программным обеспечением приставок, однако поддержка версии 3.10.23 истекла еще в ноябре 2017 года. После этой даты обновления прекратились, и в результате теперь пользователи уязвимы перед потенциальными атакам, исправлений для которых они попросту не получали. Помимо уже перечисленных проблем в приставках Philips и Thomson было обнаружено незашифрованное соединение между приставками и предустановленным (и устаревшим) приложением популярной службы прогноза погоды AccuWeather. Небезопасное соединение между приставками и серверной частью AccuWeather позволяет злоумышленнику изменить контент, который пользователи видят на своих телевизорах при использовании погодного приложения. Например, атакующий может вывести на экран сообщение программы-вымогателя, которое будет гласить, что телевизор пользователя взломан, а теперь для его разблокировки требуется оплатить выкуп. «Производители несут ответственность за соблюдение стандартов безопасности не только тогда, когда продают их. Они также несут ответственность за безопасность их дальнейшей эксплуатации пользователями, — говорит Владислав Ильюшин. — К сожалению, производители IoT-устройств редко могут задуматься, как можно уменьшить угрозы, связанных с их продуктами. Вместо этого они полагаются на минимум или, в крайнем случае, полностью игнорируют IoT-безопасность, чтобы сократить расходы и ускорить вывод своих продуктов на рынок». В итоге специалисты Avast рекомендуют пользователям DVB-T2 приставок выбирать модели надежных брендов, у которых есть история долгосрочной поддержки устройств и работы над безопасностью. Кроме того, уже после покупки стоит отключить в настройках Plug and Play (UPnP), а также проверить конфигурацию переадресации портов и отключить ее, если она не является необходимой. Если же у пользователя все равно есть сомнения в надежности и безопасности такого девайса, стоит отказаться от «умных» функций вовсе и не подключать устройство к домашней сети.

Теги: CSS

Просмотров: 368
Комментариев: 0:   27-08-2020, 12:01
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle