首頁 收藏 QQ群
 網(wǎng)站導(dǎo)航

ZNDS智能電視網(wǎng) 推薦當(dāng)貝市場(chǎng)

TV應(yīng)用下載 / 資源分享區(qū)

軟件下載 | 游戲 | 討論 | 電視計(jì)算器

綜合交流 / 評(píng)測(cè) / 活動(dòng)區(qū)

交流區(qū) | 測(cè)硬件 | 網(wǎng)站活動(dòng) | Z幣中心

新手入門 / 進(jìn)階 / 社區(qū)互助

新手 | 你問我答 | 免費(fèi)刷機(jī)救磚 | ROM固件

查看: 10720|回復(fù): 2
上一主題 下一主題
[資訊]

飛利浦2013款中高端智能電視被曝存安全漏洞

[復(fù)制鏈接]
跳轉(zhuǎn)到指定樓層
樓主
發(fā)表于 2014-4-1 13:58 | 只看該作者 回帖獎(jiǎng)勵(lì) |倒序?yàn)g覽 |閱讀模式 | 來自江蘇
智能電視現(xiàn)在已經(jīng)在許多消費(fèi)者客廳中的扮演著重要的角色,但是既然作為智能設(shè)備,那么安全性就同樣非常重要。根據(jù)最新的報(bào)告顯示,飛利浦智能電視的最新版本固件目前存在了一個(gè)并不安全的Miracast無線網(wǎng)絡(luò)漏洞,可以讓潛在攻擊者通過遠(yuǎn)程信號(hào)控制電視以及進(jìn)行未經(jīng)授權(quán)的操作。

來自Malta機(jī)構(gòu)的研究人員在基于ReVulu公司最近公布的一段演示視頻后表示,攻擊者可以通過飛利浦智能電視在連接到不安全的無線網(wǎng)絡(luò)后發(fā)起攻擊。這些潛在的攻擊方式包括訪問電視的配置文件、訪問通過USB存儲(chǔ)裝置的文件、連接到電視、廣播視頻、音頻和電視圖像,甚至可以通過外部的電視遙控應(yīng)用程序來從電視中的Cookie中竊取用戶網(wǎng)站的身份驗(yàn)證。通過Miracast打開不安全的網(wǎng)絡(luò)后,用戶在通過臺(tái)式電腦、平板電腦、手機(jī)或其它設(shè)備中投射到電視屏幕上的圖像就會(huì)被黑客竊取。

ReVulu安全機(jī)構(gòu)的研究人員在上周五的郵件中表示,飛利浦智能電視最弱的固件系統(tǒng)在通過特定的DIRECT-xy和標(biāo)識(shí)符接入到無線網(wǎng)絡(luò)后,就有可能陷入成為攻擊目標(biāo)。

“所以基本上用戶可以沒有任何限制的直接將電視接入到無線網(wǎng)絡(luò)中,”研究人員表示。“Miracast功能是默認(rèn)啟用并且無法更改密碼的,我們?cè)?jīng)嘗試所有可能的方法按照飛利浦電視使用手冊(cè)中的建議來重置,但是電視依然允許任何人都可以進(jìn)行連接?!?br />
通常智能電視都不會(huì)采取任何額外的安全措施,比如為每一個(gè)無線客戶端生成獨(dú)特的密匙,在想要連接電視機(jī)之前進(jìn)行手動(dòng)授權(quán)等。

這個(gè)問題也能并不存在于所有的飛利浦智能電視中,而只是針對(duì)最新版本的固件才發(fā)現(xiàn)了這個(gè)漏洞。通過在一些賣場(chǎng)中運(yùn)行舊版本固件的電視進(jìn)行測(cè)試,并沒有發(fā)現(xiàn)此次提到的漏洞。

研究人員測(cè)試的是飛利浦55英寸的55PFL6008S智能電視,相信還有另外許多2013年款的型號(hào)都存在同樣的問題,因?yàn)檫@些電視使用的都是相同的固件。比如47PFL6158、55PFL8008以及84PFL9708等,雖然尺寸不同,但是固件版本都一樣。

不安全的無線訪問再加上JointSpace服務(wù)漏洞,可以允許外部程序遠(yuǎn)程控制電視,甚至可以允許攻擊者直接提取電視機(jī)的配置文件、USB設(shè)備中的文件或存在于電視機(jī)瀏覽器中的Cookie、Gmail信息等。

“比如Opera瀏覽器的Cookie通常都會(huì)將所有的網(wǎng)站信息和電視應(yīng)用程序保存在固定的一個(gè)文件夾中,擁有固定的路徑和名稱,因此這非常容易被人遠(yuǎn)程下載?!毖芯咳藛T說。而這些Cookie可以讓或記者獲得用戶的網(wǎng)絡(luò)賬戶數(shù)據(jù)。而成功的幾率則取決于用戶訪問每個(gè)網(wǎng)站的附加安全措施。

根據(jù)來自位于柏林一家名叫Schobert信息安全咨詢公司在去年9月公開披露的JointSpace信息來看,他們認(rèn)為漏洞或許并不像ReVulu公司聲稱的那樣只存在于飛利浦電視機(jī)的最新版本固件中。

但是,即使這個(gè)漏洞被修補(bǔ)好,通過Miracast方式接入無線網(wǎng)絡(luò)仍然很難讓我們擁有安全感,比如攻擊者依然可以通過外部應(yīng)用程序或遠(yuǎn)程控制電視機(jī)來控制視頻和音頻內(nèi)容。

“我們已經(jīng)意識(shí)到ReVulu機(jī)構(gòu)提出的在2013年高端系列電視機(jī)中存在關(guān)于Miracast的安全問題,”飛利浦和冠捷科技組成的合資公司負(fù)責(zé)全球通信的主管Eva Heller在一份電子郵件中聲明。“我們的專家正在對(duì)此進(jìn)行調(diào)查并積極修復(fù)。”

消費(fèi)者要做的,除了等待修復(fù)漏洞之外,還需要關(guān)掉電視機(jī)默認(rèn)開啟的Wi-Fi Miracast功能。步驟是按下遙控其中的導(dǎo)航按鈕到設(shè)置界面,然后選擇網(wǎng)絡(luò)設(shè)置,找到Wi-Fi Miracast并且關(guān)閉即可。

上一篇:聯(lián)想推“樂扣” 電視遙控器也能控制機(jī)頂盒
下一篇:智能路由器的風(fēng)口 億級(jí)用戶 智能家居中樞
沙發(fā)
發(fā)表于 2014-4-1 14:27 | 只看該作者 | 來自湖南
很給力,ZNDS有你更精彩!
板凳
發(fā)表于 2014-4-21 17:07 來自ZNDS手機(jī)版 | 只看該作者 | 未知
不得不回

本版積分規(guī)則

Archiver|新帖|標(biāo)簽|軟件|Sitemap|ZNDS智能電視網(wǎng) ( 蘇ICP備2023012627號(hào) )

網(wǎng)絡(luò)信息服務(wù)信用承諾書 | 增值電信業(yè)務(wù)經(jīng)營(yíng)許可證:蘇B2-20221768 丨 蘇公網(wǎng)安備 32011402011373號(hào)

GMT+8, 2024-12-23 13:36 , Processed in 0.054274 second(s), 13 queries , Redis On.

Powered by Discuz!

監(jiān)督舉報(bào):report#znds.com (請(qǐng)將#替換為@)

© 2007-2024 ZNDS.Com

快速回復(fù) 返回頂部 返回列表