別讓你家電視淪為殭屍 TV!近 9.2 萬台 LG TV 驚現四大高風險漏洞!

作者 | 發布日期 2024 年 04 月 12 日 8:10 | 分類 3C螢幕、電視 , 物聯網 , 網路 line share Linkedin share follow us in feedly line share
別讓你家電視淪為殭屍 TV!近 9.2 萬台 LG TV 驚現四大高風險漏洞!


網路安全公司 Bitdefender 9 日文章指出,執行 WebOS 4~7 作業系統的 LG TV 有重大安全漏洞,讓駭客規避身分驗證機制後獲取根存取權(root access),進而接管 LG TV,並可能將大量電視拉入殭屍網路。Bitdefender 透過知名連網裝置搜尋引擎 Shodan 發現,網路暴露有漏洞的 LG TV 近 92,000 台。 

透過不同漏洞,先規避身分認證再取得根權限

據 Bitdefender 表示,LG TV 內部服務支援身分認證機制,使用者必須輸入 PIN 碼取得授權後,才能透過 LG ThinkQ 智慧手機 App 來控制電視(該手機和電視必須在同一個區域網路裡)並使用電視內部服務與功能。

但研究人員卻發現該服務存在 CVE-2023-6317 這個最關鍵的安全漏洞,惡意攻擊者可藉此規避身分認證機制成為擁有合法權限的使用者。有了這個基礎後,駭客可以接著透過其他漏洞,在電視上獲得根存取權限,然後植入可在作業系統層運行的指令。

儘管這些具備安全漏洞的服務只能在區域網路中存取,但 Bitdefender 研究人員截至週二透過 Shodan 搜尋引擎發現,竟然有高達 91,938 台電視將該服務暴露在網際網路上。研究人員最終確認,雖然駭客必須透過本地端存取權限才能利用這些漏洞,但隨著這些電視一遭到刼持後,便能遠端操控。

如同前述,一旦攻擊者透過最關鍵的CVE-2023-6317漏洞,獲取根存取權限與系統級別的控制權後,便可以接著利用其他三個漏洞發動各種漏洞攻擊,包括能讓攻擊者提升到根存取權限的CVE-2023-6318漏洞、透過對某個用於顯示音樂歌詞之函式庫的操控來植入作業系統指令的CVE-2023-6319漏洞,以及允許攻擊者透過操縱com.webos.service.connectionmanager/tv/setVlanStaticAddress應用程式介面植入驗證指令的CVE-2023-6320漏洞。

共 4 款 LG TV「雀屏中選」,LG 週三已釋出更新

根據Shodan的搜尋結果,這些漏洞主要集中在4款LG TV型號中,包括LG43UM7000PLA(webOS 4.9.7 – 5.30.40)、OLED55CXPUA(webOS 5.5.0 – 04.50.51)、OLED48C1PUB(webOS 6.3.3-442 – 03.36.50)及OLED55A23LA(webOS 7.3.1-43 – 03.33.85),其中絕大多數位於韓國,其次分別在香港、美國、瑞典和芬蘭。

不論如何,這些漏洞莫不嚴重到必須立即更新的程度,否則攻擊者有可能藉此劫持使用者的付費帳號、監視使用者觀看行為、安裝惡意App,甚至將電視悄悄變成殭屍網路的一員。所幸LG的反應速度夠快,週三已經提供更新修補程式,使用者可以透過電視中的設置選單獲取更新(原則上系統會自動安裝更新)。

(首圖來源:LG

想請我們喝幾杯咖啡?

icon-tag

每杯咖啡 65 元

icon-coffee x 1
icon-coffee x 3
icon-coffee x 5
icon-coffee x

您的咖啡贊助將是讓我們持續走下去的動力

總金額共新臺幣 0
《關於請喝咖啡的 Q & A》