Recomendado, 2024

Escolha dos editores

LAN Attack pode colocar algumas TVs Samsung em loop de reinício sem fim

How to Access Secret "Service Menu" for All Samsung TVs

How to Access Secret "Service Menu" for All Samsung TVs
Anonim

Uma vulnerabilidade no firmware de vários modelos de TV Samsung habilitados para rede e possivelmente players Blu-ray permite que invasores em potencial coloquem os dispositivos vulneráveis ​​em um ciclo de reinicialização infinito que requer intervenção de um técnico para terminar, de acordo com o pesquisador de segurança independente Luigi Auriemma.

Auriemma descobriu a falha em 19 de abril e publicou uma prova de conceito em seu site. O bug está localizado no código que permite que os dispositivos Samsung sejam controlados pela rede local (LAN) através de aplicativos iOS ou Android especiais.

Auriemma realizou seus testes em uma TV Samsung D6000 com o firmware mais recente instalado, mas de acordo com a descrição do Google Play do aplicativo "Samsung Remote" para Android, o recurso de controle remoto é suportado em modelos de TV maior ou igual a LCD 650, LED 6500, PDP 6500, LCD 550, 5500 LED, PDP 5500 e modelos de dispositivos Blu-ray maior ou igual a BD-Player D5300, BD-HTS D5000, BD-AVR D7000 e BD-HDD Combo D6900 / 8200/8500/8900.

[Leitura adicional: Como remover malwares do seu PC com Windows]

Quando o aplicativo de controle remoto tenta se conectar pela primeira vez a uma TV Samsung, a TV exibe uma caixa de diálogo na tela pedindo ao usuário para permitir ou negar a conexão, disse Auriemma em seu comunicado público. O pacote de dados inicial é enviado pela porta 55000 e contém vários campos com detalhes sobre o dispositivo remoto, incluindo seu nome, endereço MAC e endereço IP.

No entanto, se o campo do nome do controlador contiver caracteres inválidos ou uma quebra de linha, a TV entra em um loop de reinício sem fim, independentemente de o usuário seleciona permitir ou negar na tela de diálogo, disse Auriemma.

Por cerca de cinco segundos, a TV parece funcionar normalmente. Em seguida, os controles param de funcionar, tanto no painel físico como no controle remoto da TV, e depois de mais cinco segundos a TV reinicia.

Esse comportamento se repete indefinidamente até que um técnico intervenha usando o modo de serviço, o que é possível devido aos cinco segundos de operação normal após cada reinicialização, disse Auriemma. "O usuário pode evitar a exploração da vulnerabilidade pressionando o botão EXIT no controlador quando a mensagem com permissão / negação é exibida na tela", disse ele.

Mesmo que o recurso de controle remoto da rede seja destinado ao Android ou Dispositivos iOS, o pacote de controle pode ser enviado de qualquer computador habilitado para rede. Na verdade, a exploração de prova de conceito de Auriemma é fornecida como um arquivo .exe.

Isso significa que um invasor em potencial só precisa obter acesso à LAN à qual a TV aderiu, para atacá-lo. Isso pode ser feito invadindo um ponto de acesso sem fio ou infectando um computador na mesma rede com malware.

Auriemma também encontrou um bug secundário que faz o dispositivo travar se o campo de endereço MAC no pacote de dados contiver um corda muito longa. Ele suspeita que isso é devido a uma vulnerabilidade de estouro de buffer, mas não pode confirmá-lo porque ele não quer danificar sua TV. Muitas vulnerabilidades de estouro de buffer podem resultar em execução arbitrária de código.

Auriemma não notificou a Samsung sobre os problemas que encontrou. "Eu queria relatar os problemas à Samsung, mas não existe um endereço de e-mail para esses tipos de bugs", disse o pesquisador.

A Samsung não retornou imediatamente um pedido de comentário enviado por e-mail.

Top