Các nhà nghiên cứu bảo mật cho biết những mẫu TV TCL chạy A
ndroid bị cài phần mềm "cửa hậu" (backdoor), liên kết đến máy chủ ở Trung Quốc.
Trong lúc nghiên cứu cơ sở hạ tầng an ninh mạng trên TV thông minh, nhà nghiên cứu bảo mật có biệt danh Sick Codes và John Jackson, kỹ sư bảo mật tại dịch vụ ảnh Shutterstock, đã phát hiện lỗ hổng nghiêm trọng trên
các mẫu TV chạy A
ndroid của nhà sản xuất TCL.
Trước hết, 2 nhà bảo mật đã truy cập vào toàn bộ file hệ thống của TV TCL thông qua kết nối Wi-Fi. Họ thậm chí c?
? th?? ghi đè nội dung lên
các file mà không cần mật khẩu.
Lỗ hổng bảo mật này được khai thác từ việc file hệ thống của TV TCL chạy A
ndroid sử dụng giao thức HTTP đã cũ, kém an toàn. Nó được ghi nhận với m?
? CVE-2020-27403 và CVE-2020-28055 sau khi 2 nhà nghiên cứu thông báo cho Nhóm Ứng cứu Khẩn cấp Máy tính Mỹ (US-CERT) thuộc Đại học Carnegie Mellon.
TV TCL chạy A
ndroid bị phát hiện cài ứng dụng "cửa sau" của Trung Quốc. Ảnh: TCL.
Trong đường dẫn nhận được từ Sick Codes, phóng viên Tom’s Guide có toàn quyền truy cập file hệ thống lưu trên một chiếc TV TCL chạy A
ndroid tại Zambia thông qua smartphone A
ndroid sử dụng trình duyệt Chrome.
Bằng cách khai thác 2 lỗ hổng này, tin tặc c?
? th?? gửi một file APK độc hại, chiếm quyền điều khiển TV hoặc tải xuống toàn bộ dữ liệu của TV mà không cần sự cho phép của người dùng.
2 nhà nghiên cứu còn phát hiện ứng dụng tên Terminal Manager Remote trong TV TCL chứa danh sách địa
chỉ máy chủ sẵn sàng xử lý
các file hệ thống, nhật ký sử dụng và ảnh chụp màn hình TV. Một máy chủ trong đó chứa
các file cập nhật phần mềm cho TV, c?
? th?? truy cập thoải mái mà không cần mật khẩu.
Trong bức ảnh được cung cấp,
các máy chủ chia thành 4 khu vực gồm Trung Quốc đại lục, Châu Á-Thái Bình Dương (gồm Hong Kong, Đài Loan), một khu vực cho Trung Đông, châu Phi, châu Âu và một khu vực cho Mỹ Latin, Bắc Mỹ. Theo Sick Codes, đó là ứng dụng "cửa hậu" (backdoor) của Trung Quốc.
"Chúng tôi gọi cho bộ phận hỗ trợ của TCL rồi giải thích vấn đề nghiêm trọng trên TV. Tuy nhiên cô ta nói không có liên hệ với bộ phận bảo mật, thậm chí không biết TCL có nhóm bảo mật hay không.... Đây là một ‘cửa sau’ (backdoor) đầy đủ. Nếu muốn, họ c?
? th?? toàn quyền bật/tắt TV, camera hoặc micro”, Sick Codes cho biết.
Sau khi gửi cảnh báo đến TCL vào ngày 16/10, Sick Codes cho biết vấn đề trên chiếc TV thử nghiệm đã được âm thầm khắc phục vào 29/10 nhưng không có phản hồi chính thức.
Người này cho rằng TCL
chỉ đơn giản truy cập vào chiếc TV của anh rồi đóng kết nối chứ không phải bản cập nhật xử lý triệt để. Các mẫu TV chứa lỗ hổng không được Sick Codes tiết lộ,
chỉ đề cập đến dòng TV TCL chạy A
ndroid.
Nếu đang sử dụng TV của hãng TCL, người dùng cần kiểm tra xem phần mềm trên chiếc TV là A
ndroid hay Roku bởi lỗ hổng
chỉ xuất hiện trên A
ndroid. Trong trường hợp TV sử dụng A
ndroid, hãy đảm bảo mật khẩu Wi-Fi được đặt đủ mạnh, không chia sẻ cho người khác. Tiếp theo, truy cập phần cài đặt của router Wi-Fi để tắt quyền truy cập thiết bị từ mạng bên ngoài.
Theo Statista, TCL là hãng sản xuất TV LCD lớn thứ 2 trong năm 2019, với thị phần trên toàn cầu là 13%. Tại Việt Nam, nhà sản xuất này cũng ra mắt một số sản phẩm TV chạy A
ndroid.
Theo Zing
Dữ liệu của hàng triệu người dùng
các ứng dụng đặt phòng bị rò rỉ
Đây đều là
các ứng dụng và nền tảng thường được giới trẻ Việt Nam lựa chọn mỗi khi đi du lịch.
Nguồn bài viết : baccarat trực tuyến