Стриминговые устройства EZCast компрометируют безопасность пользователей

Стриминговые устройства EZCast компрометируют безопасность пользователей

Цифровые медиаплееры EZCast работают по тому же принципу, что и устройства Chromecast компании Google. Эти HDMI-донглы удобны и подходят практически к любому телевизору, превращая его в полноценный Smart TV. Но специалисты компании Check Point предупреждают: использование EZCast может привести к компрометации всей домашней сети.

Эксперт компании Check Point Касиф Дикель (Kasif Dekel) обнаружил в прошивке донглов EZCast сразу несколько багов. К сожалению, компания EZCast до сих пор не выпустила исправление, хотя исследователь давно сообщил им о найденных проблемах.

Дикель выяснил, что для упрощения работы донгл создает собственную Wi-Fi сеть, чтобы без проблем подключить к EZCast другие устройства (ноутбуки, ПК или мобильные гаджеты) и начать стримить контент. Проблема в том, что эта сеть Wi-Fi защищена лишь простым паролем, длина которого составляет 8 символов. Устройство также не имеет никакой защиты против брутфорс-атак, так что взломать пароль крайне легко, пишет xakep.ru.

Дикель пишет, что злоумышленник также может использовать приемы социальной инженерии и создать вредоносную ссылку, которую можно отправить в Skype или Facebook жертвы. Если такое вредоносное сообщение будет открыто на ТВ, пока пользователь находится в сети через телевизор с подключенным EZCast, атакующий получит доступ к сети донгла.

Исследователь объясняет, что пользователей не спасет тот факт, что EZCast подключается к телевизору, а не к ПК. Если атакующий сумеет проникнуть в Wi-Fi сеть донгла, он без проблем доберется и до других устройств в этой сети – ноутбуков, ПК и так далее.

 «Устройства EZCast создавались без оглядки на безопасность, — пишет эксперт. — Нам [с коллегами] удалось обнаружить несколько критических уязвимостей и это лишь верхушка айсберга. Вы продали бы root shell для своей сети за $25? По сути, покупая устройство EZCast, вы делаете именно это».

По итогам своих изысканий, Дикель обнаружил две уязвимости, позволяющие произвести удаленное выполнение произвольного кода, одну возможность инъекции команд и один баг, связанный с неограниченной загрузкой файлов. Эксплуатация найденных проблем позволит атакующему получить root-привилегии в системе.

Как уже было сказано выше, производитель донглов проигнорировал все сообщения об уязвимостях, посланные экспертами. Исправлений пока нет и, похоже, не предвидится.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Силовики отняли серверы у трояна Smokeloader; задержано пять подозреваемых

Европол огласил новые результаты трансграничной операции Endgame. Выявлены и задержаны пятеро предполагаемых пользователей ботнета на основе Smokeloader; деактивация серверов трояна прошла успешно.

Нацеленная на истребление вредоносных загрузчиков Operation Endgame была запущена в прошлом году. На первом этапе правоохранительным органам удалось обезвредить более 100 серверов, используемых IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader и подобными им зловредами.

На одном из серверов Smokeloader была обнаружена клиентская база (ботнет предоставляется в пользование как услуга, с оплатой за каждую установку с помощью трояна). В пяти случаях исследователям удалось по записи идентифицировать обладателя юзернейма.

Некоторые задержанные проявили готовность сотрудничать со следствием и добровольно сдали улики, облегчив и ускорив изучение изъятых компьютеров.

 

За ходом Operation Endgame теперь можно следить на специально созданном сайте. Там же можно передать властям релевантную информацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru