امکان جاسوسي افراد از طريق وب کم تلويزيون هاي هوشمند سامسونگ !

Samsung Smart TV a spy in the living room as webcam hack revealed

روز گذشته در خبري به امکان جاسوسي FBI و استفاده از ميکروفن تلفن هوشمند براي دستيابي به اسرار مردم اشاره کرديم و امروز خبر از امکان جاسوسي افراد از طريق تلفن هوشمند منتشر گرديده است.در ادامه با گجت نیوز همراه باشید.

در تازه ترین تحقیقات موسسه iSEC، ثابت شده که توسط فرآیندی نه چندان پیچیده، می‌توان به راحتی از طریق وبکم تلویزیون‌های هوشمند سامسونگ، به جاسوسی کاربران پرداخته یا به واسطه هک نرم افزارهای نصب شده بر روی آن، اطلاعات کاربران را به سرقت برد. درست مانند شیشه‌ای که از یک طرف شفاف ولی از طرف دیگر آینه باشد.
مدل‌های تولیدی سال 2012، بیشترین تعداد حملات را به خود جلب کرده‌اند. چرا که به دلیل نرم افزار نسبتا قدیمی‌تر، حفره‌های امنیتی بیشتری هم دارند. در کنفرانس هکران کلاه مشکی، برای اولین بار پتانسیل بالای تلویزیون‌های هوشمند سامسونگ برای هدف قرار گرفتن مطرح شد و به گفته مهندسین حاضر، امکان نفوذ به دستگاه چه از طریق وبکم و چه از طریق اپلیکیشن‌های نصب شده بر روی تلویزیون از قبیل مرورگر و رسانه‌های اجتماعی بسیار بالا است. امکان دسترسی به حساب‌های کاربری مجازی و بانکی و سرقت اطلاعات گوناگون، از جمله مواردی هستند امنیت کاربران را به خطر می‌اندازند.

البته خوشبختانه سامسونگ هم با ارائه یک بروز رسانی نرم افزاری که تقریبا برای اغلب مدل‌های تحت خطر عرضه شده است، این باگ امنیتی را رفع کرده اما هنوز معلوم نیست که آیا امنیت کلی سیستم را می‌توان کاملا تضمین شده دانست یا خیر؟

پیشنهاد می‌شود کسانی که امکان دریافت این بروز رسانی را به هر دلیلی نیافته‌اند، با غیر فعال کردن امکانات هوشمند دستگاه در زمان بیکاری، بردن دوربین تلویزیون به حالت Bezel یا پوشاندن آن یا نهایتا جدا کردن دستگاه از شبکه اینترنت امنیت شخصی خود را تا حد ممکن افزایش دهند.

منبع : www.en.gadgetnews.net

 

Samsung Smart TV a spy in the living room as webcam hack revealed

The affected models were from Samsung’s 2012 range of smart TVs, the researchers said during a presentation at the Black Hat security conference this week. They found several methods to potentially hack the TVs’ browser or social media application, that once compromised would permit the hackers “to take complete control of the TV, steal accounts stored within it and install a userland rootkit.”

That done, it would be a straightforward matter to redirect any web query to a different page, Aaron Grattafiori and Josh Yavor of iSEC Partners suggest. With a little careful design, that could lead to users inadvertently handing over Paypal, banking, credit card, or other personal information, believing themselves to be on legitimate sites.

It’s the potential for the TV to be turned into a literal spy in the living room that is most disturbing, however. “If there’s a vulnerability in any application, there’s a vulnerability in the entire TV” Grattafiori said of the exploit; by cracking into the browser, the pair was able to seize control of the webcam Samsung integrates into select smart TV models, activating it with no visible indication on the set itself that they are being watched.

Samsung patched the flaw before the presentation took place, having been alerted to the issue in advance. As for those still concerned, Samsung points out that there are some physical methods by which privacy can be retained. “The camera can be turned into a bezel of the TV so that the lens is covered, or disabled by pushing the camera inside the bezel” the company points out. “The TV owner can also unplug the TV from the home network when the Smart TV features are not in use.”

Nonetheless, the iSEC researchers aren’t convinced that another route to hack the sets – or similar products – won’t be discovered. The issue is likely to become increasingly prevalent, security experts like Marc Rogers, principle researcher at Lookout Mobile Security, told SlashGear recently. Part of Rogers’ current focus is how manufacturers of what, until now, have been effectively appliances will handle the responsibility of managing updates and patches in a timely manner when internet connectivity becomes ubiquitous.

“Thinking about it, if you change the purpose of these things [like smart thermostats and smart TVs], how do you assess that?” Rogers questioned. “Look at all the new bits of data this thing has, and ensure that you put in appropriate levels of security onboard. Is there a patch management process in place? You can no longer say, well, these things are just updated as firmware; you need a scalable process. These are all things that we have to think about, and I don’t see many people doing it.”