Principali vulnerabilità riscontrate nei set-top box Philips e Thomson
I ricercatori di Avast IoT Lab hanno scoperto gravi vulnerabilità in due noti set-top box di Philips e Thomson. Secondo loro, queste vulnerabilità consentono agli aggressori di utilizzare i dispositivi nelle botnet e di effettuare attacchi ransomware.
Sono stati trovati bug sui dispositivi THOMSON THT741FTA e Philips DTR3502BFTA provenienti dall’Europa, in particolare per quegli utenti i cui televisori non supportano lo standard DVB-T2, che fornisce l’accesso alla risoluzione HD. I proprietari dei prodotti sono stati informati dei risultati e sono state proposte loro varie misure per migliorare la sicurezza.
Vlasdislav Ilyushin, capo del laboratorio IoT con Marko Zbirka, ricercatore sulle minacce IoT, ha avviato le indagini nel gennaio di quest’anno. La ricerca faceva parte di un’iniziativa Avast per ricercare e testare soluzioni di sicurezza per dispositivi intelligenti. Dopo un’analisi, hanno scoperto che entrambi i produttori forniscono agli STB le porte Telnet aperte per impostazione predefinita.
“Questo protocollo è stato creato nel 1969, quindi ha più di 50 anni, non dispone di crittografia, ma è ancora utilizzato per comunicare con dispositivi o server remoti. In sostanza, nel caso di set-top box vulnerabili, Telnet consente agli aggressori di accedere in remoto ai dispositivi e di renderli parte di botnet, quindi di utilizzarli per attacchi DDoS e altre attività dannose “, hanno affermato i ricercatori di Avast.
Ad esempio, i ricercatori sono riusciti a eseguire il file binario del famoso malware IoT Mirai su entrambe le console. Inoltre, hanno identificato un problema nell’architettura dei gadget: entrambe le console utilizzano la versione del kernel Linux 3.10.23. Questo funge da ponte tra l’hardware e lo shareware dei set-top box. Il supporto per questa versione è scaduto nel novembre 2017 a causa del quale gli utenti diventano vulnerabili a potenziali attacchi per i quali semplicemente non hanno ricevuto correzioni.
Oltre a questo, è stata trovata una connessione non crittografata nelle due console – tra i set-top box e l’app preinstallata e obsoleta – AccuWeather. La connessione insicura tra i set-top box e AccuWeather consente agli aggressori di modificare il contenuto che gli utenti vedono sui loro televisori.
“I produttori sono responsabili del rispetto degli standard di sicurezza non solo quando li vendono. Sono anche responsabili della sicurezza del loro ulteriore sfruttamento da parte degli utenti. Sfortunatamente, i produttori di dispositivi IoT raramente si chiedono come possono mitigare le minacce rappresentate dai loro prodotti. Invece, fanno affidamento su una sicurezza IoT minima o almeno ignorano completamente per tagliare i costi e accelerare il time to market “, ha affermato in Avast.
Gli esperti di Avast consigliano agli utenti di scegliere modelli di marchi affidabili che hanno una storia di supporto a lungo termine dei dispositivi e lavorano sulla sicurezza. Inoltre, controllare la configurazione del port forwarding e disabilitarlo, se non è necessario.