lunes, 3 de junio de 2019

Bug de Smart-TV permite transmisiones maliciosas


Un atacante podría obtener acceso remoto encadenando una vulnerabilidad de enrutadores domésticos con el defecto de TV.

Una vulnerabilidad sin parches en los televisores inteligentes permitiría a los atacantes en la misma red Wi-Fi secuestrar el televisor para transmitir su propio contenido, incluidos, potencialmente, falsos mensajes de difusión de emergencia.

Descubierta por el investigador de seguridad Dhiraj Mishra, la falla (CVE-2019-12477) se encuentra en la marca SUPRA Smart Cloud TV, que es popular en Rusia y Europa del Este. Los televisores se venden principalmente a través de sitios de comercio electrónico, en Rusia, China y los Emiratos Árabes Unidos, según una búsqueda en línea.

El problema radica en la función `openLiveURL ()`, que utiliza el televisor para obtener contenido de transmisión. Sin embargo, carece de requisitos de autenticación o de administración de sesiones, según Mishra. Por lo tanto, un atacante puede desencadenar la vulnerabilidad enviando una solicitud especialmente diseñada a una URL estática, que permite al adversario inyectar un archivo remoto.

Un video de prueba de concepto muestra el ataque:
"Encontré esta vulnerabilidad inicialmente por la revisión del código fuente y luego rastreando la aplicación, y leer cada solicitud me ayudó a desencadenar esta vulnerabilidad", dijo Mishra en su escrito del lunes. "Supra Smart Cloud TV permite la inclusión remota de archivos en la función openLiveURL, que permite a un atacante local transmitir videos falsos sin ninguna autenticación a través de / remote / media_control? Action = setUri & uri = URI".

El requisito para que los atacantes tengan acceso a la red Wi-Fi doméstica, obviamente, mitiga la amenaza en cierta medida. Sin embargo, la creciente ola de errores de Internet en los enrutadores puede dar a los atacantes acceso remoto a esa red. Por ejemplo, recientemente se encontró que dos modelos de enrutadores de presupuesto de TP-Link, los modelos TP-Link WR940N y TL-WR941ND, son vulnerables a fallas que permiten a los atacantes tomar el control de ambos.

"En el caso de estos enrutadores, encontramos que un día cero en el enrutador podría permitir a terceros malintencionados tomar el control del dispositivo desde una ubicación remota", escribió Grzegorz Wypych con IBM Research, en abril.

Mientras tanto, la vulnerabilidad de SUPRA permanece sin parchear; Mishra dijo que no podía encontrar una manera de ponerse en contacto con el vendedor. Threatpost también intentó descubrir la información de contacto de SUPRA sin éxito.

El secuestro de Smart-TV no es inaudito; en enero, los piratas informáticos aprovecharon los dispositivos vulnerables de Chromecast y Google Home para mostrar mensajes en televisores de consumidores que promocionaban a la conocida estrella de YouTube PewDiePie.

Mientras tanto, Consumer Reports en 2018 identificó dos modelos de televisores inteligentes de Samsung y TCL que incluían errores que permitían a un atacante tomar el control de televisores específicos. Un pirata informático que explotó esta vulnerabilidad podría tomar el control del televisor y cambiar el canal, subir el volumen y reproducir videos ofensivos de YouTube desde cualquier lugar del planeta, según el informe.

Otros errores de la televisión inteligente también han aparecido. El otoño pasado, por ejemplo, los investigadores de seguridad revelaron que ocho modelos de televisores inteligentes Sony Bravia son vulnerables a errores que podrían permitir la ejecución remota completa de código con privilegios de raíz. Un televisor comprometido podría reclutarse en una red de bots o usarse como trampolín para ataques adicionales contra dispositivos que compartían la misma red.

Y mientras tanto, el impacto de las vulnerabilidades de la televisión inteligente está creciendo a medida que se despliegan más conjuntos.

"[Los ciberdelincuentes] se enfocan cada vez más en dispositivos IoT, como televisores inteligentes, que incluyen conectividad siempre encendida y GPU de alto rendimiento que pueden ser secuestrados con fines maliciosos", explicó Tony Loi, investigador de Fortinet, cuando describió los defectos de Sony.


Fuente: https://threatpost.com/No olvides Compartir...Siguenos en twitter: @disoftin

No hay comentarios:

Publicar un comentario

Más leídas este mes