душман Опубликовано 30 апреля, 2017 Поделиться Опубликовано 30 апреля, 2017 Специалисты компании Neseso предупредили об уязвимости в функции Wi-Fi Direct, проэксплуатировав которую злоумышленник может взломать «умные» телевизоры производства Samsung. Wi-Fi Direct - стандарт беспроводной передачи данных, позволяющий устройствам соединяться между собой напрямую без дополнительного промежуточного звена в виде маршрутизатора. Samsung использует данный стандарт для обеспечения подключения к телевизорам через смартфоны, ноутбуки или планшеты. Обнаруженная экспертами проблема содержится в реализации Wi-Fi Direct и заключается в том, что аутентифиция пользователей осуществляется только по MAC-адресу, тогда как другие производители применяют более надежные механизмы авторизации, например, с использованием PIN-кода или метода PBC (Push Button Configuration). Так как кто угодно может перехватить и подменить MAC-адрес, любой человек получает возможность взломать телевизор и получить доступ ко всем его сервисам, в том числе удаленному управлению и DNLA мониторингу, а также подключенным к нему устройствам. Эксперты протестировали атаку на устройстве Samsung UN32J5500 с версией прошивки 1480. По их словам, другие модели также, вероятнее всего, уязвимы к данной атаке. Исследователи проинформировали Samsung об уязвимости в середине марта нынешнего года, однако в компании заявили, что не рассматривают проблему как угрозу безопасности и не намерены выпускать обновление прошивки. Для предотвращения эксплуатации уязвимости специалисты рекомендуют отключать функцию Wi-Fi Direct каждый раз при включении или перезагрузке устройства. IPTV сервис | Доступные цены кардшаринга | Доступные цены IPTV Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Для публикации сообщений создайте учётную запись или авторизуйтесь
Вы должны быть пользователем, чтобы оставить комментарий
Создать учетную запись
Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!
Регистрация нового пользователяВойти
Уже есть аккаунт? Войти в систему.
Войти