Een Franse beveiligingsonderzoeker is erin geslaagd om shell-toegang op zijn Philips smart TV te krijgen, wat volgens hem laat zien dat fabrikanten meer moeten doen om slimme apparaten te beveiligen. De smart TV die Frédéric Basse voor zijn onderzoek gebruikte beschikte over een seriële poort waarmee verbinding kan worden gemaakt. Via deze poort is het mogelijk om informatie over het toestel uit te lezen. Zo blijkt dat de computer die voor het "slimme" gedeelte van de televisie verantwoordelijk is op Linux draait.
Door het uitvoeren van een netwerkscan ontdekt Basse dat er op de televisie een UPnP-service draait. Verder onderzoek wijst uit dat de library die voor de UPnP-service wordt gebruikt een kwetsbaarheid uit 2012 bevat. Door het vesturen van een UDP-pakket is het mogelijk om de service te laten crashen. De firmware die Philips voor de televisies gebruikt is echter versleuteld, waardoor het Basse in eerste instantie niet lukt om de televisie via dit lek over te nemen.
Uiteindelijk ontdekt de onderzoeker een andere manier om via het UPnP-lek willekeurige code in het geheugen van de televisie uit te voeren, waardoor hij shell-toegang weet te krijgen. Daar ontdekt hij dat alle processen als root draaien, belangrijke beveiligingsmaatregelen ontbreken en vindt hij de publieke RSA-sleutel voor het ontsleutelen van firmware-updates. In zijn onderzoek dat hij eerder dit jaar presenteerde stelt Basse dan ook dat nu televisies en andere apparaten steeds meer op computers lijken, fabrikanten er ook voor moeten zorgen dat ze over dezelfde beveiligingsmaatregelen beschikken.
Deze posting is gelocked. Reageren is niet meer mogelijk.