Principales vulnerabilidades encontradas en decodificadores de Philips y Thomson

Los investigadores de Avast IoT Lab han descubierto serias vulnerabilidades en dos populares decodificadores de Philips y Thomson. Según ellos, estas vulnerabilidades permiten a los atacantes utilizar los dispositivos en Botnets y realizar ataques de ransomware.

Se encontraron errores en dispositivos THOMSON THT741FTA y Philips DTR3502BFTA de Europa, en particular para aquellos usuarios cuyos televisores no son compatibles con el estándar DVB-T2, que proporciona acceso a resolución HD. Se informó a los propietarios de los productos sobre los hallazgos y se les propusieron diversas medidas para mejorar la seguridad.

Vlasdislav Ilyushin, jefe del laboratorio de IoT con el investigador de amenazas de IoT Marko Zbirka, comenzó la investigación en enero de este año. La investigación fue parte de una iniciativa de Avast para investigar y probar soluciones de seguridad para dispositivos inteligentes. Tras el análisis, descubrieron que ambos fabricantes suministran STB con puertos Telnet abiertos de forma predeterminada.

“Este protocolo fue creado en 1969, por lo que tiene más de 50 años, no tiene encriptación, pero aún se usa para comunicarse con dispositivos o servidores remotos. Esencialmente, en el caso de decodificadores vulnerables, Telnet permite a los atacantes acceder de forma remota a los dispositivos y convertirlos en parte de las redes de bots, y luego usarlos para ataques DDoS y otras actividades maliciosas ”, dijeron los investigadores de Avast.

Por ejemplo, los investigadores lograron ejecutar el archivo binario del famoso malware IoT Mirai en ambas consolas. Además, identificaron un problema en la arquitectura de los dispositivos: ambas consolas usan la versión 3.10.23 del kernel de Linux. Esto sirve como puente entre el hardware y el shareware de los decodificadores. El soporte para esta versión expiró en noviembre de 2017 como resultado de lo cual los usuarios se vuelven vulnerables a posibles ataques para los que simplemente no recibieron correcciones.

Además de esto, se encontró una conexión no cifrada en las dos consolas, entre los decodificadores y la aplicación preinstalada y desactualizada -AccuWeather. La conexión insegura entre los decodificadores y AccuWeather permite a los atacantes cambiar el contenido que los usuarios ven en sus televisores.

“Los fabricantes son responsables de cumplir con los estándares de seguridad no solo cuando los venden. También son responsables de la seguridad de su posterior explotación por parte de los usuarios. Desafortunadamente, los fabricantes de dispositivos IoT rara vez se preguntan cómo pueden mitigar las amenazas que plantean sus productos. En su lugar, confían en una seguridad de IoT mínima o al menos ignoran por completo para reducir costos y acelerar el tiempo de comercialización ”, dijo en Avast.

Los expertos de Avast recomiendan a los usuarios que elijan modelos de marcas confiables que tengan un historial de soporte a largo plazo de dispositivos y trabajen en seguridad. Además, verifique la configuración del reenvío de puertos y desactívela, si no es necesario.