За вами наблюдают камеры Smart TV

В следующий раз, когда будете смотреть Smart TV, знайте, что телевизор может за вами следить. Как и смартфоны, интеллектуальные телевизоры подвержены взлому. На конференции Black Hat по компьютерной безопасности помимо прочего говорили об уязвимости современных телевизионных панелей.

Исследователи Аарон Граттафиори и Джош Явор рассказали, как они обнаружили уязвимость в телевизорах Samsung Smart TV 2012 модельного года. Найденная уязвимость позволила им включить камеру Smart TV и получить контроль над приложениями по типу Facebook и Skype. Другими словами, получить в свои руки пульт дистанционного управления чужим телевизором.

Smart TV становятся все более и более популярными. В 2012 году в мире было продано 67 миллионов таких телевизоров, в 2013 году ожидается 85 миллионов. Поэтому вопрос безопасности становится все более актуальным.

Исследователи из фирмы iSEC Partners начали наблюдать за уязвимостями в декабре 2012 года. Через несколько недель о проблеме узнала Samsung. Корейцы быстро решили вопрос и выпустили обновление для всех проблемных TV.

Однако исследователи не расслабляются и говорят, что уязвимости также могут быть найдены в телевизорах других производителей.

Проблема заключается в том, что приложения для «умных» телевизоров Samsung используют Javascript или HTML5, и уязвимы ко многим традиционным атакам. Чтобы получить полный контроль над телевизором, достаточно внедрить вредоносный код в чат или браузер, говорят защитники информации. Впервые исследователи в области компьютерной безопасности подробно объяснили, как взломать Smart TV.

Граттафиори и Явор рекомендуют пользователям Smart TV проявлять осторожность и быть внимательными, не посещать подозрительные ресурсы и своевременно устанавливать обновления. Если у вас есть сомнения в безопасности, можно отключить телевизор от Интернета или заклеить глазок веб-камеры изолентой, советуют в iSEC Partners.

Как бы там ни было, вам не удастся скрыться от американских спецслужб.

Источник

Related Articles

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *