В телевизорах Philips обнаружили возможность беспарольного подключения через WiFi

image

Теги: уязвимость, телевидение, исследование

По данным исследователей из ReVuln, включенный по умолчанию функционал Miracast содержит стандартные учетные данные.

Как сообщили исследователи безопасности из ReVuln, им удалось обнаружить уязвимость в ряде моделей «умных» телевизоров Philips, позволяющую получить доступ к устройству через подключение по WiFi.

Брешь была обнаружена в функционале Miracast, предназначенном для отображения на экране телевизора данных, хранящихся на сторонних устройствах (фотографии со смартфона и т.п.). Будучи включенным по умолчанию, данный функционал содержит жестко прописанный стандартный для всех моделей пароль «Miracast».

В ReVuln также отмечают, что брешь была выявлена в прошивке версии QF2EU-0.173.46.0, установленной на всех моделях Philips SmartTV, выпущенных в прошлом году. Проверку других версий исследователи не проводили.

Для наглядности эксперты опубликовали видео, где подробно демонстрируется процесс получения доступа к телевизору. Из него следует, что удаленный пользователь получает не только возможность отображать на экране произвольный контент, но и раскрыть содержимое подключенных к устройству USB-накопителей.

Более того, исследователям удалось похитить cookie-файлы из установленного в телевизоре web-обозревателя и получить таким образом информацию о предыдущих сессиях. Среди прочего, уязвимость позволяет раскрыть учетные данные различных интернет-сервисов, которыми владелец SmartTV пользовался через встроенный браузер. 


или введите имя

CAPTCHA