По данным исследователей из ReVuln, включенный по умолчанию функционал Miracast содержит стандартные учетные данные.
Как сообщили исследователи безопасности из ReVuln, им удалось обнаружить уязвимость в ряде моделей «умных» телевизоров Philips, позволяющую получить доступ к устройству через подключение по WiFi.
Брешь была обнаружена в функционале Miracast, предназначенном для отображения на экране телевизора данных, хранящихся на сторонних устройствах (фотографии со смартфона и т.п.). Будучи включенным по умолчанию, данный функционал содержит жестко прописанный стандартный для всех моделей пароль «Miracast».
В ReVuln также отмечают, что брешь была выявлена в прошивке версии QF2EU-0.173.46.0, установленной на всех моделях Philips SmartTV, выпущенных в прошлом году. Проверку других версий исследователи не проводили.
Для наглядности эксперты опубликовали видео, где подробно демонстрируется процесс получения доступа к телевизору. Из него следует, что удаленный пользователь получает не только возможность отображать на экране произвольный контент, но и раскрыть содержимое подключенных к устройству USB-накопителей.
Более того, исследователям удалось похитить cookie-файлы из установленного в телевизоре web-обозревателя и получить таким образом информацию о предыдущих сессиях. Среди прочего, уязвимость позволяет раскрыть учетные данные различных интернет-сервисов, которыми владелец SmartTV пользовался через встроенный браузер.