Уязвимость в приставках Hindotech HK1 TV Box позволяет похищать пароли и переписку — yo-robot.ru

уязвимость IoT приставка Hindotech

Уязвимость существует из-за ненадлежащего контроля доступа к инструментам отладки.

Команда Sick.Codes обнаружила в приставках смарт ТВ Hindotech HK1 TV Box уязвимость, позволяющую злоумышленникам выполнить код с правами суперпользователя и в итоге похитить токены авторизации в соцсети, сохраненные пароли, историю переписки, cookie-файлы, контакты, геолокационные и другие данные.

Уязвимость существует из-за ненадлежащего контроля доступа. По системе оценивания опасности уязвимостей CvSS она получила 9,3 балла из максимальных 10. Уязвимость пока не получила идентификатор CVE.

HK1 Box S905X3 TV Box представляет собой телевизионную приставку под управлением ОС Android, подключающуюся к телевизору и позволяющую смотреть стриминговое видео на YouTube, Netflix и других сервисах без необходимости подключения кабельного телевидения. Кроме того, приставка позволяет пользоваться почтовыми и музыкальными приложениями, а также соцсетями.

Уязвимость позволяет локальному непривилегированному пользователю повышать свои привилегии до суперпользователя. Проблема заключается в отсутствии аутентификации, когда дело доходит до функций отладки приставки, в частности, при подключении к устройству через последовательный порт (UART) или использовании Android Debug Bridge (adb) непривилегированным пользователем.

adb – универсальный инструмент командной строки, позволяющий пользователям взаимодействовать с устройством. Он облегчает выполнение различных действий, таких как установка и отладка приложений, и обеспечивает доступ к оболочке Unix, которую можно использовать для выполнения различных команд на устройстве.

Локальный пользователь, работающий с adb или имеющий физический доступ к приставке через последовательный порт отладки UART, может получить доступ к оболочке в качестве пользователя оболочки без ввода учетных данных. После входа в систему в качестве пользователя оболочки злоумышленник может повысить свои привилегии до суперпользователя с помощью двоичного файла /sbin/su, который является групповым исполняемым файлом (750), или файла /system/xbin/su, исполняемого всеми пользователями (755).

Исследователи попытались связаться с производителем телеприставки, но не получили ответа. В настоящее время уязвимость остается неисправленной.

Источник: securitylab.ru

Вы можете оставить комментарий, или ссылку на Ваш сайт.


Оставить комментарий

Вы должны войти, чтобы иметь возможность оставлять комментарии.