飞利浦和Thomson机顶盒中发现的主要漏洞
Avast物联网实验室的研究人员在Philips和Thomson的两个受欢迎的机顶盒中发现了严重漏洞。根据他们的说法,这些漏洞使攻击者可以使用僵尸网络中的设备并进行勒索软件攻击。
在欧洲的THOMSON THT741FTA和Philips DTR3502BFTA设备上发现了错误,特别是对于电视不支持DVB-T2标准(可以访问高清分辨率)的用户。产品的所有者被告知有关发现,并建议他们采取各种措施以提高安全性。
物联网威胁研究人员Marko Zbirka的物联网实验室负责人Vlasdislav Ilyushin于今年1月开始调查。该研究是Avast计划的一部分,该计划旨在研究和测试智能设备的安全解决方案。经过分析,他们发现两家制造商都为STB提供了默认情况下打开的Telnet端口。
该协议创建于1969年,至今已有50多年的历史,它没有加密功能,但仍用于与远程设备或服务器进行通信。本质上,对于易受攻击的机顶盒,Telnet允许攻击者远程访问设备并使它们成为僵尸网络的一部分,然后将其用于DDoS攻击和其他恶意活动,” Avast研究人员说。
例如,研究人员设法在两个控制台上运行著名的IoT Mirai恶意软件的二进制文件。此外,他们还发现了小工具的体系结构问题-两个控制台都使用Linux内核版本3.10.23。这充当了机顶盒的硬件和共享软件之间的桥梁。该版本的支持于2017年11月到期,因此用户很容易受到潜在攻击的攻击,而他们根本没有获得修复。
除此之外,在两个控制台中找到了未加密的连接-机顶盒与预安装和过时的应用程序-AccuWeather之间。机顶盒和AccuWeather之间的不安全连接使攻击者可以更改用户在电视上看到的内容。
“制造商不仅要在销售安全标准时有责任满足安全标准。他们还对使用者进一步开采的安全负责。不幸的是,物联网设备制造商很少想知道如何减轻其产品带来的威胁。相反,他们依靠最少或至少完全忽略物联网安全来降低成本并加快产品上市时间。” –在Avast中说道。
Avast专家建议用户从具有长期支持设备历史并致力于安全性的可靠品牌中选择型号。另外,如果不需要,请检查端口转发配置并将其禁用。