روز گذشته در خبري به امکان جاسوسي FBI و استفاده از ميکروفن تلفن هوشمند براي دستيابي به اسرار مردم اشاره کرديم و امروز خبر از امکان جاسوسي افراد از طريق تلفن هوشمند منتشر گرديده است.در ادامه با گجت نیوز همراه باشید.
در تازه ترین تحقیقات موسسه iSEC، ثابت شده که توسط فرآیندی نه چندان پیچیده، میتوان به راحتی از طریق وبکم تلویزیونهای هوشمند سامسونگ، به جاسوسی کاربران پرداخته یا به واسطه هک نرم افزارهای نصب شده بر روی آن، اطلاعات کاربران را به سرقت برد. درست مانند شیشهای که از یک طرف شفاف ولی از طرف دیگر آینه باشد.
مدلهای تولیدی سال 2012، بیشترین تعداد حملات را به خود جلب کردهاند. چرا که به دلیل نرم افزار نسبتا قدیمیتر، حفرههای امنیتی بیشتری هم دارند. در کنفرانس هکران کلاه مشکی، برای اولین بار پتانسیل بالای تلویزیونهای هوشمند سامسونگ برای هدف قرار گرفتن مطرح شد و به گفته مهندسین حاضر، امکان نفوذ به دستگاه چه از طریق وبکم و چه از طریق اپلیکیشنهای نصب شده بر روی تلویزیون از قبیل مرورگر و رسانههای اجتماعی بسیار بالا است. امکان دسترسی به حسابهای کاربری مجازی و بانکی و سرقت اطلاعات گوناگون، از جمله مواردی هستند امنیت کاربران را به خطر میاندازند.
البته خوشبختانه سامسونگ هم با ارائه یک بروز رسانی نرم افزاری که تقریبا برای اغلب مدلهای تحت خطر عرضه شده است، این باگ امنیتی را رفع کرده اما هنوز معلوم نیست که آیا امنیت کلی سیستم را میتوان کاملا تضمین شده دانست یا خیر؟
پیشنهاد میشود کسانی که امکان دریافت این بروز رسانی را به هر دلیلی نیافتهاند، با غیر فعال کردن امکانات هوشمند دستگاه در زمان بیکاری، بردن دوربین تلویزیون به حالت Bezel یا پوشاندن آن یا نهایتا جدا کردن دستگاه از شبکه اینترنت امنیت شخصی خود را تا حد ممکن افزایش دهند.
منبع : www.en.gadgetnews.net
Samsung Smart TV a spy in the living room as webcam hack revealed
The affected models were from Samsung’s 2012 range of smart TVs, the researchers said during a presentation at the Black Hat security conference this week. They found several methods to potentially hack the TVs’ browser or social media application, that once compromised would permit the hackers “to take complete control of the TV, steal accounts stored within it and install a userland rootkit.”
That done, it would be a straightforward matter to redirect any web query to a different page, Aaron Grattafiori and Josh Yavor of iSEC Partners suggest. With a little careful design, that could lead to users inadvertently handing over Paypal, banking, credit card, or other personal information, believing themselves to be on legitimate sites.
It’s the potential for the TV to be turned into a literal spy in the living room that is most disturbing, however. “If there’s a vulnerability in any application, there’s a vulnerability in the entire TV” Grattafiori said of the exploit; by cracking into the browser, the pair was able to seize control of the webcam Samsung integrates into select smart TV models, activating it with no visible indication on the set itself that they are being watched.
Samsung patched the flaw before the presentation took place, having been alerted to the issue in advance. As for those still concerned, Samsung points out that there are some physical methods by which privacy can be retained. “The camera can be turned into a bezel of the TV so that the lens is covered, or disabled by pushing the camera inside the bezel” the company points out. “The TV owner can also unplug the TV from the home network when the Smart TV features are not in use.”
Nonetheless, the iSEC researchers aren’t convinced that another route to hack the sets – or similar products – won’t be discovered. The issue is likely to become increasingly prevalent, security experts like Marc Rogers, principle researcher at Lookout Mobile Security, told SlashGear recently. Part of Rogers’ current focus is how manufacturers of what, until now, have been effectively appliances will handle the responsibility of managing updates and patches in a timely manner when internet connectivity becomes ubiquitous.
“Thinking about it, if you change the purpose of these things [like smart thermostats and smart TVs], how do you assess that?” Rogers questioned. “Look at all the new bits of data this thing has, and ensure that you put in appropriate levels of security onboard. Is there a patch management process in place? You can no longer say, well, these things are just updated as firmware; you need a scalable process. These are all things that we have to think about, and I don’t see many people doing it.”