Многие повседневные устройства в процессе развития значительно расширяют свои возможности. Обычный телевизор также не избежал такой участи – сегодня он может не только показывать ограниченный набор телевизионных программ. Смарт-телевизоры могут подключаться к интернету, использоваться для выхода в интернет, запускать игры, совершать видеозвонки и многое другое. Обусловлено это тем, что используется полноценная операционная система, которая позволяют устанавливать необходимые приложения.
Но реальность показывает, что такой подход часто сопровождается снижением уровня защищенности. Все это происходит на фоне периодических скандалов с утечками персональных данных. В ситуации с телевизорами ситуация осложняется тем, что сами производители нередко встраивают в свои устройства шпионские модули. Обычно они объясняют это маркетинговыми исследованиями, но часто такая информация в дальнейшем используется для показа релевантной рекламы.
Пользователю важно помнить, что устройства, имеющие доступ в сеть, камеру и микрофон, потенциально могут использоваться для слежки. Далее будут рассмотрены технологии, используемые для слежки, способы выявления атак и рекомендации по защите.
Причины уязвимости
Любой смарт-телевизор, по сути, представляет собой полноценный ПК с набором необходимого железа и операционной системой. Платформы могут быть различны, но общий функционал похож. К примеру, есть встроенный браузер, плеер для просмотра видео, магазин приложений. Программное обеспечение может содержать уязвимости, которые потенциально позволяют проникнуть в систему для кражи данных или слежке за пользователем.
Основные векторы атак:
— доступ к камере и микрофону. Поскольку телевизоры не используют клавиатуру и мышь, популярностью пользуется функция голосового ввода. Однако постоянно активный микрофон без должной защиты способен превратиться в инструмент для удаленной слежки;
— сбор и продажа информации о пользователях. Телевизоры получают возможность собирать информацию о пользователях, например, поисковые запросы, просмотры страниц, загружаемые видео и так далее. Такую информацию готовы купить рекламные компании, такие инциденты периодически фиксируются;
— уязвимые сетевые устройства. Смарт-телевизоры используют для выхода в интернет домашнюю сеть. Если пользователь не обеспечил надежную защиту роутера, злоумышленник может проникнуть в сеть и атаковать телевизор;
— возможность использовать внешние накопители и устанавливать сторонние приложения. Все это неизбежно повышает риск атаки извне.
Примеры реальных угроз
Шпионаж через камеру и микрофон. Использование голосовых помощников расширяет возможности современных устройств, но при этом предоставляют возможности для слежки. Один из возможных сценариев – удаленное включение микрофона и камеры для постоянного отслеживания внешней обстановки.
Вмешательство производителей. Иногда шпионские функции интегрируются в прошивку еще на этапе производства. Это позволяет собирать информацию об аудитории для последующего использования. Самый простой вариант – показ релевантной рекламы, при этом не всегда пользователи дают согласие на такие действия.
Взлом через роутер. Если сетевое устройство имеет слабый пароль, можно получить к нему доступ при помощи стандартных инструментов для брутфорса. Нередко такие зараженные устройства объединяются в ботнеты, для организации DDoS-атак.
Поставочные атаки. Достаточно сложная схема, которая подразумевает интеграцию вредоносного кода на этапе производства. В этом случае заражение может затрагивать крупные партии устройств, при этом вирус может успешно функционировать по несколько месяцев.
Новые схемы для шпионажа
CovertBand. Группа исследователей продемонстрировала, что путем анализа звукового фона можно отслеживать перемещение пользователей в пределах квартиры. При этом алгоритм обеспечивает достаточно высокую точность, превращая обычный телевизор в чувствительный радар.
Уязвимости в обозревателях. Для серфинга предусмотрены встроенные браузеры, которые нередко содержат опасные уязвимости. В некоторых случаях могут реализоваться достаточно экзотические схемы, например, внедрение вредоносного кода через радиосигналы от других источников.
Распознавание паттернов. Современное ПО способно анализировать сегменты видеопотоков, даже если они предварительно зашифрованы. В этом случае получается общая информация, включая объем и частоту пакетов. Этого уже достаточно, чтобы понять, какой именно контент в данный момент производится.
Чем опасны зараженные телевизоры
Атакованный телевизор может привести к следующим негативным последствиям:
— кража персональных данных. В процессе работы на телевизоре сохраняется достаточно много важной информации. Это могут быть пароли от стриминговых сервисов или социальных сетей, платежные данные, которые использовались при покупке фильмов;
— организация ботнета. Такие устройства можно после заражения объединять в масштабную сеть для организации атак. При этом интерфейс телевизора не позволяет проводить анализ активности системы, что сильно осложняет выявление проблем;
— шпионаж. Теоретически злоумышленник может получить прямую трансляцию с камеры, что открывает широкие возможности для сбора информации о личной жизни.
Рекомендации по защите
Отказываться полностью от «умных» инструментов в телевизоре нет смысла, поскольку устройство лишается в этом случае основного функционала. Однако для снижения риска заражения устройства достаточно выполнять простые правила.
Обновление программного обеспечения. Производители периодически выпускают новые прошивки, в которых устраняют уязвимости и обнаруженные ошибки. Рекомендуется периодически проверять выпуск новый версий или настроить функцию автоматического обновления при ее наличии.
Настроить защиту роутера. Рекомендуется изменить пароль по умолчанию, отключить функцию WPS, если она не используется. Также стоит проверить наличие новой версии прошивки.
Загрузка приложений только из официальных источников. Лучше сразу отказаться от установки сторонних APK-файлов, поскольку риск заразить устройство слишком велик.
Отключение неиспользуемых модулей. Если камера и микрофон не нужен, можно полностью отключить данные устройства, если для камеры такая опция не предусмотрена, можно заклеить объектив или использовать специальную шторку.
Изучить условия пользовательского соглашения. При первичной настройке рекомендуется потратить время на изучение пользовательское соглашение. В некоторых случаях есть возможность отказаться от некоторых опций, например, от сбора персональной информации.
Примеры громких инцидентов
В 2017 году произошел один из самых громких скандалов – компанию Vizio уличили в правомерном сборе информации о пользователей. Расследование показало, что собранные данные продавались рекламным компаниям. Инцидент повысил интерес общественности и специалистов к данной проблеме. Начались массовые расследования среди других компаний, обнаружены и другие факты неправомерного доступа к персональной информации без уведомления пользователей.
Уязвимость Set-Top Box. Многие крупные кабельные операторы раньше использовали для устройств одинаковые пароли и отдельные модули для быстрого удаленного доступа. Это нередко приводило к массовым инцидентам – хакеры получали доступ к тысячам устройств и формировали из зараженных устройств крупные бот-сети.
Weeping Angel. Программа была предназначена для устройств Samsung Smart TV и позволяла получать полный доступ к микрофону, даже если телевизор был переведен в спящий режим. Информация стала публичной только после публикации серии разоблачений от группы WikiLeaks. На тот момент было сложно оценить, сколько именно пользователей пострадало от такой слежки.
Mirai и крупные IoT-ботнеты. Самый масштабный инцидент, в рамках которого огромное количество различных IoT-устройств были вовлечены в бот-сеть. Это стало возможным, поскольку многие устройства использовали заводские пароли.
Что предпринимать при подозрении на взлом
Если устройство начинает вести себя необычно, возможно это является признаком заражения. К примеру, начинают появляться всплывающие окна, переключаются каналы, произвольная перезагрузка, общее замедление работы и так далее.
В этом случае рекомендуется выполнить следующие действия:
— сбросить параметры к заводским, сделать это можно через основное меню;
— установить все доступные обновления;
— проверить параметры роутера. При необходимости сменить заводской пароль и обновить прошивку;
— если проблемы остались, можно обратиться к производителю устройства, некоторые из них предоставляют готовые инструкции для проверки операционной системы на наличие вредоносных модулей.