Рекомендуемые, 2024

Выбор редактора

Локальная атака может поместить некоторые телевизоры Samsung в бесконечную петлю перезагрузки

The Woman Who Was Mauled By a 200-Pound Chimp | The Oprah Winfrey Show | Oprah Winfrey Network

The Woman Who Was Mauled By a 200-Pound Chimp | The Oprah Winfrey Show | Oprah Winfrey Network
Anonim

Уязвимость в прошивке нескольких моделей телевизоров Samsung и, возможно, Blu-ray-плееров позволяет потенциальным злоумышленникам помещать уязвимые устройства в бесконечный цикл перезапуска, который требует вмешательство техника для прекращения, по словам независимого исследователя безопасности Луиджи Ауриеммы.

Ауриемма обнаружила ошибку 19 апреля и опубликовала на своем веб-сайте эксплойт доказательной концепции. Ошибка указана в коде, который позволяет управлять устройствами Samsung через локальную сеть (LAN) через специальные приложения для iOS или Android.

Ауриемма выполнил свои тесты на телевизоре D6000 Samsung с последней установленной микропрограммой, но согласно описание Google Play для приложения «Samsung Remote» для Android, функция дистанционного управления поддерживается на моделях ТВ, которые больше или равны мониторам LCD 650, LED 6500, PDP 6500, LCD 550, LED 5500, PDP 5500 и Blu-ray больше или равно BD-Player D5300, BD-HTS D5000, BD-AVR D7000 и BD-HDD Combo D6900 / 8200/8500/8900.

[Подробнее: Как удалить вредоносное ПО с вашего ПК с Windows]

Когда приложение удаленного управления пытается подключиться впервые к телевизору Samsung, телевизор отображает диалоговое окно на экране с просьбой разрешить или запретить подключение, сказал Ауриемма в своем публичном совете. Первоначальный пакет данных отправляется через порт 55000 и содержит несколько полей с информацией о удаленном устройстве, включая его имя, MAC-адрес и IP-адрес.

Однако, если в поле имени контроллера указаны недопустимые символы или разрыв строки, телевизор входит в бесконечный цикл перезапуска, независимо от того, выбирает ли пользователь разрешение или запрет на экране диалога, сказал Ауриемма.

В течение примерно пяти секунд телевизор работает нормально. Затем органы управления перестают работать как на физической панели, так и на пульте телевизора, а через пять секунд телевизор перезагружается.

Это поведение повторяется бесконечно, пока технический специалист не вмешался в режим обслуживания, что возможно из-за пяти секунд нормальной работы после каждой перезагрузки, сказал Ауриемма. «Пользователь может избежать использования уязвимости, нажав кнопку EXIT на контроллере, когда на экране отображается сообщение с разрешением / запретом», - сказал он.

Даже несмотря на то, что функция дистанционного управления сетью предназначена для Android или iOS, пакет управления может быть отправлен с любого сетевого компьютера. Фактически, эксплойт Auriemma в доказательстве концепции упакован как файл .exe.

Это означает, что потенциальному злоумышленнику нужно только получить доступ к локальной сети, к которой подключился телевизор, чтобы атаковать его. Это может быть сделано либо путем проникновения в точку беспроводного доступа, либо путем заражения компьютера в одной сети вредоносным ПО.

Ауриемма также обнаружила вторичную ошибку, которая приводит к сбою устройства, если поле MAC-адреса в пакете данных содержит слишком длинная строка. Он подозревает, что это из-за уязвимости переполнения буфера, но не может подтвердить это, потому что он не хочет наносить ущерб его телевизору. Многие ошибки переполнения буфера могут привести к произвольному выполнению кода.

Ауриемма не уведомил Samsung о проблемах, которые он нашел. «Я хотел сообщить о проблемах Samsung, но для этих типов ошибок не существует адреса электронной почты», - сказал исследователь.

Samsung не сразу возвратил запрос на комментарий, отправленный по электронной почте.

Top