Vulnérabilités majeures trouvées dans les décodeurs Philips et Thomson
Les chercheurs d’Avast IoT Lab ont découvert de sérieuses vulnérabilités dans deux décodeurs populaires de Philips et Thomson. Selon eux, ces vulnérabilités permettent aux attaquants d’utiliser les appareils des Botnets et de mener des attaques de ransomwares.
Un bug a été trouvé sur les appareils THOMSON THT741FTA et Philips DTR3502BFTA en provenance d’Europe, en particulier pour les utilisateurs dont les téléviseurs ne prennent pas en charge la norme DVB-T2, qui donne accès à la résolution HD. Les propriétaires des produits ont été informés des résultats et diverses mesures leur ont été proposées pour améliorer la sécurité.
Vlasdislav Ilyushin, chef du laboratoire IoT avec le chercheur sur les menaces IoT Marko Zbirka, a ouvert l’enquête en janvier de cette année. La recherche faisait partie d’une initiative d’Avast visant à rechercher et tester des solutions de sécurité pour les appareils intelligents. Après analyse, ils ont découvert que les deux fabricants fournissent des STB avec des ports Telnet ouverts par défaut.
«Ce protocole a été créé en 1969, il a donc plus de 50 ans, il n’a pas de cryptage, mais est toujours utilisé pour communiquer avec des appareils ou des serveurs distants. Essentiellement, dans le cas des décodeurs vulnérables, Telnet permet aux attaquants d’accéder à distance aux appareils et de les intégrer à des botnets, puis de les utiliser pour des attaques DDoS et d’autres activités malveillantes », ont déclaré les chercheurs d’Avast.
Par exemple, les chercheurs ont réussi à exécuter le fichier binaire du célèbre malware IoT Mirai sur les deux consoles. En outre, ils ont identifié un problème avec l’architecture des gadgets – les deux consoles utilisent la version 3.10.23 du noyau Linux. Cela sert de pont entre le matériel et le shareware des décodeurs. La prise en charge de cette version a expiré en novembre 2017, ce qui fait que les utilisateurs deviennent vulnérables aux attaques potentielles pour lesquelles ils n’ont tout simplement pas reçu de correctifs.
En plus de cela, une connexion non chiffrée a été trouvée dans les deux consoles – entre les décodeurs et l’application pré-installée et obsolète -AccuWeather. La connexion non sécurisée entre les décodeurs et AccuWeather permet aux attaquants de modifier le contenu que les utilisateurs voient sur leurs téléviseurs.
«Les fabricants sont tenus de respecter les normes de sécurité non seulement lorsqu’ils les vendent. Ils sont également responsables de la sécurité de leur exploitation ultérieure par les utilisateurs. Malheureusement, les fabricants d’appareils IoT se demandent rarement comment ils peuvent atténuer les menaces posées par leurs produits. Au lieu de cela, ils s’appuient sur une sécurité IoT minimale ou au moins complètement ignorée pour réduire les coûts et accélérer la mise sur le marché », – a déclaré dans Avast.
Les experts d’Avast recommandent aux utilisateurs de choisir des modèles de marques fiables qui ont une histoire de support à long terme des appareils et travaillent sur la sécurité. En outre, vérifiez la configuration de la redirection de port et désactivez-la, si cela n’est pas nécessaire.