Стриминговые устройства EZCast компрометируют безопасность пользователей

Стриминговые устройства EZCast компрометируют безопасность пользователей

Цифровые медиаплееры EZCast работают по тому же принципу, что и устройства Chromecast компании Google. Эти HDMI-донглы удобны и подходят практически к любому телевизору, превращая его в полноценный Smart TV. Но специалисты компании Check Point предупреждают: использование EZCast может привести к компрометации всей домашней сети.

Эксперт компании Check Point Касиф Дикель (Kasif Dekel) обнаружил в прошивке донглов EZCast сразу несколько багов. К сожалению, компания EZCast до сих пор не выпустила исправление, хотя исследователь давно сообщил им о найденных проблемах.

Дикель выяснил, что для упрощения работы донгл создает собственную Wi-Fi сеть, чтобы без проблем подключить к EZCast другие устройства (ноутбуки, ПК или мобильные гаджеты) и начать стримить контент. Проблема в том, что эта сеть Wi-Fi защищена лишь простым паролем, длина которого составляет 8 символов. Устройство также не имеет никакой защиты против брутфорс-атак, так что взломать пароль крайне легко, пишет xakep.ru.

Дикель пишет, что злоумышленник также может использовать приемы социальной инженерии и создать вредоносную ссылку, которую можно отправить в Skype или Facebook жертвы. Если такое вредоносное сообщение будет открыто на ТВ, пока пользователь находится в сети через телевизор с подключенным EZCast, атакующий получит доступ к сети донгла.

Исследователь объясняет, что пользователей не спасет тот факт, что EZCast подключается к телевизору, а не к ПК. Если атакующий сумеет проникнуть в Wi-Fi сеть донгла, он без проблем доберется и до других устройств в этой сети – ноутбуков, ПК и так далее.

 «Устройства EZCast создавались без оглядки на безопасность, — пишет эксперт. — Нам [с коллегами] удалось обнаружить несколько критических уязвимостей и это лишь верхушка айсберга. Вы продали бы root shell для своей сети за $25? По сути, покупая устройство EZCast, вы делаете именно это».

По итогам своих изысканий, Дикель обнаружил две уязвимости, позволяющие произвести удаленное выполнение произвольного кода, одну возможность инъекции команд и один баг, связанный с неограниченной загрузкой файлов. Эксплуатация найденных проблем позволит атакующему получить root-привилегии в системе.

Как уже было сказано выше, производитель донглов проигнорировал все сообщения об уязвимостях, посланные экспертами. Исправлений пока нет и, похоже, не предвидится.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фейковые подарки на Пасху: в Telegram орудуют боты-обманщики

В преддверии Пасхи в Telegram появилась целая волна мошеннических ботов, маскирующихся под праздничные акции. Специалисты компании F6 обнаружили как минимум 11 таких ботов. Они обещают подарки, премиум-подписки и бонусы — якобы от имени Telegram, Roblox или популярных онлайн-магазинов.

Сценарий у всех один: чтобы получить «пасхальное яйцо», нужно подписаться на ряд каналов, ввести свой возраст и дождаться ответа от «менеджера». Иногда обещают подарок прямо в игровом аккаунте, но сначала — немного ожидания и «обязательная подписка».

А вот дальше начинаются проблемы. Некоторые боты просто продвигают инвестиционные лохотроны — каналы, где рассказывают, как «легко и быстро заработать». А другие действуют жёстче: они просят номер телефона и код подтверждения — а это уже прямая дорога к угону аккаунта.

Зафиксировано, что на эти «пасхальные» боты уже клюнули более 120 тысяч пользователей. Причём в зоне риска не только взрослые, но и дети — особенно те, кто играет в Roblox.

 

Продвигаются такие схемы через рилсы в Instagram (социальная сеть принадлежат корпорации Meta, которая признана экстремистской и запрещена в РФ) и ролики в TikTok: ссылки из видео ведут в Telegram, а оттуда — прямо к ботам.

Эксперты подчёркивают: это первый случай, когда в фишинге стали использовать образы Пасхи. Ранее мошенники уже пытались использовать Масленицу, и, судя по всему, будут продолжать цепляться за любой повод — хоть религиозный, хоть календарный — лишь бы схему «под праздник» выдать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru