Vulnerabilidades críticas descobertas no maior fabricante de TVs Android do mundo

Views: 83
0 0
Read Time:2 Minute, 46 Second

A televisão é um meio de massa para entretenimento, publicidade, notícias e esportes. No advento com a tecnologia, integração embutida oferecida com aplicativos como Netflix, YouTube, etc.

A TCL é a 3ª maior fabricante de TV do mundo, superando toneladas de rivais notáveis. Recentemente, um relatório de segurança do Pesquisador encontrou várias vulnerabilidades graves em TVs Android da TCL.

Pesquisa Inicial

Enquanto pesquisava caixas Android low-end, o pesquisador encontrou várias falhas graves na forma como esses dispositivos estavam sendo projetados.

Sem examinar as nuances de cada dispositivo, todos os produtos smart TV são baseados em Android.

Existem quatro tipos de produtos de TV no mercado de TV, como TV Sticks, TV Boxes, Smart TVs e TVs Android.

Todos eles são computadores de placa única baseados em ARM (SBCs). A maioria das mortes são de 32bit, algumas são de 64bit, mas todas elas são como um pequeno competidor Raspberry Pi, que se especializam em desempenho de GPU através das pequenas, mas poderosas GPUs Mali.

Falhas de segurança em Sticks

Cada vara testada tinha um mínimo de um entre as falhas de segurança subsequentes.

  • Porta 22 aberta e permitindo acesso SSH como raiz: raiz fora da caixa
  • Porta 5555 aberta e permitindo androide não autenticado (adb) como raiz: raiz para fora da caixa
  • Dispositivo enraizado, com binários su executáveis mundialmente em vários locais
  • Rede WiFi aberta com daemons adb e ssh em execução

“Tendo testemunhado o quão sombria era a segurança nesses dispositivos ou a falta dele, planejei escrever uma prova muito grande de conceito, na forma de um verdadeiro verme à base de conchas, que saltaria entre os 4 ou 5 bastões de TV que eu tinha.”, diz o Pesquisador de Segurança.

Pesquisa sobre TCL Smart TV

A TCL é uma grande empresa chinesa de fabricação de eletrônicos. A empresa vem crescendo sua participação no mercado global, a um ritmo interessante.

O pesquisador fez uma sessão remota de desktop e fez uma varredura de nmap trivial na TV para verificar o que estava ficando fora da caixa.

Se nmap Android mobile, geralmente encontraremos 0 portas TCP abertas. Mas durante este caso, mostra numerosos portos abertos. Embora existam algumas razões pelas quais as TVs devem ter portas abertas, vários dos serviços acima justificaram uma investigação muito mais profunda.

Na sessão Remote Desktop, quando todos os URLs são inseridos manualmente no navegador online, algumas das páginas eram páginas brancas em branco em branco. Isso pode indicar um ponto final da API. Algumas páginas penduram o navegador.

Depois de obter o restante da varredura nmap, Port 7989 estava mostrando um erro de 404. Isso implica que o arquivo existe, mas não estamos autorizados a olhar para ele. Http://10.0.0.117:7989 não retornaram uma página dentro do navegador (como mostrado abaixo).

A porta 7989 não está na lista de portas TCP/UDP padrão pela Autoridade de Números Atribuídos à Internet (IANA). Isso implica que, sem digitalizar todas as 65.535 portas, a maioria dos scanners pulará essa porta.

Em segundo lugar, a página raiz em particular está em branco. Assim, para digitalizar bastante uma página por porta, os tempos de varredura da porta aumentarão exponencialmente.

Conclusão

A empresa identificou e aceitou a vulnerabilidade e afirmou que corrigiu o problema. Finalmente, o pesquisador realizou testes preliminares no dispositivo e nenhum aviso de atualização foi enviado.

FONTE: GB HACKERS

Previous post Blob Storage expostos no Azure
Next post Em Zero confiamos

Deixe um comentário