| 0 |
|

На семинаре по кибербезопасности медиа, который под эгидой Европейского Вещательного Союза (European Broadcasting Union, EBU) прошёл в Женеве в феврале, была продемонстрирована новая атака на умные телевизоры (smart TV), позволяющая с помощью сигналов DVB-T (Digital Video Broadcasting — Terrestrial) получать контроль над этими устройствами и использовать их в преступных целях, например, для организации атак DDoS или слежки за пользователями.
Все методы взлома Smart TV, известные прежде, включая разработанный командой из ЦРУ инструмент Weeping Angel, требовали хотя бы кратковременного физического доступа к телевизору для установки вредоносного кода с USB-флэшки, либо чтобы пользователь сам загрузил троянца, «клюнув» на приёмы социальной инженерии.
Из-за этих ограничений кибератаки на умные ТВ никогда не считались серьезной угрозой.
Техника, которую показал Рафаэл Шиль (Rafael Scheel), занимающийся исследованиями информационной безопасности для швейцарской консультационной фирмы Oneconsult, гораздо более опасна: атака осуществляется дистанционно, не требует вмешательства пользователя и происходит незаметно для него — в фоновом режиме. По заявлению разработчика, жертвами её могут стать порядка 90% телевизоров, выпускаемых в последние годы.
Автор утверждает, что, потратив от 50 до 150 долларов, любой может сделать передатчик DVB-T и передавать с его помощью команды HbbTV (Hybrid Broadcast Broadband TV) — промышленного стандарта, поддерживаемого в технологиях телетрансляции DVB-T, DVB-C или IPTV.
По умолчанию, любой телевизор подключается к более сильному сигналу DVB-T, поэтому передатчик взломщика, расположенный поблизости (например, смонтированный на дроне), заглушит ретрансляторы кабельных провайдеров, отдаленные на десятки и сотни километров.
Главная проблема стандарта HbbTV, поддерживаемого всеми производителями умных ТВ, по словам Шиля заключается в том, что он допускает загрузку веб-сайтов в фоновом режиме. Чтобы издать команду на загрузку страницы с вредоносным сценарием JavaScript, передатчик достаточно включить всего на минуту, и если хакер не будет больше выходить в эфир, найти его, равно как и установить сам факт атаки будет невозможно.
Более того, заражённый телевизор проще выкинуть, чем «вылечить», так как установленное злоумышленниками ПО может блокировать любые механизмы обновления прошивки. В тех устройствах, которые тестировал Шиль, вирус не удалялся даже после аппаратного сброса на заводские настройки.
«По-моему, крайне опасно использовать такой ненадежный сигнал для чего-то ответственного, — заявил автор на презентации своего метода. — В безопасности веб-сайтов вызов другого веб-сайта расценивался бы как уязвимость».
Он отметил, что такие атаки теоретически могут осуществляться также через каналы DVB-C (Digital Video Broadcasting — Cable) и IPTV.
Стратегія охолодження ЦОД для епохи AI
| 0 |
|

