В телевизорах Philips обнаружили возможность беспарольного подключения через WiFi

В телевизорах Philips обнаружили возможность беспарольного подключения через WiFi

По данным исследователей из ReVuln, включенный по умолчанию функционал Miracast содержит стандартные учетные данные.

image

Как сообщили исследователи безопасности из ReVuln, им удалось обнаружить уязвимость в ряде моделей «умных» телевизоров Philips, позволяющую получить доступ к устройству через подключение по WiFi.

Брешь была обнаружена в функционале Miracast, предназначенном для отображения на экране телевизора данных, хранящихся на сторонних устройствах (фотографии со смартфона и т.п.). Будучи включенным по умолчанию, данный функционал содержит жестко прописанный стандартный для всех моделей пароль «Miracast».

В ReVuln также отмечают, что брешь была выявлена в прошивке версии QF2EU-0.173.46.0, установленной на всех моделях Philips SmartTV, выпущенных в прошлом году. Проверку других версий исследователи не проводили.

Для наглядности эксперты опубликовали видео, где подробно демонстрируется процесс получения доступа к телевизору. Из него следует, что удаленный пользователь получает не только возможность отображать на экране произвольный контент, но и раскрыть содержимое подключенных к устройству USB-накопителей.

Более того, исследователям удалось похитить cookie-файлы из установленного в телевизоре web-обозревателя и получить таким образом информацию о предыдущих сессиях. Среди прочего, уязвимость позволяет раскрыть учетные данные различных интернет-сервисов, которыми владелец SmartTV пользовался через встроенный браузер. 

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle