安全研究人員在TCL智能電視上發現了安全問題,但不會影響基於Roku的電視。
ShutterStock應用程序安全工程師John Jackson和安全研究人員在調查了三個月後發現了通過無文化的TCP/IP端口通過Wi-Fi訪問基於Android的TCL智能電視的文件系統。然後,黑客可以覆蓋,收集或刪除文件,而無需密碼或任何安全許可。

根據PCMAG的說法,研究人員已經與公司有關其發現的建議,但尚未收到答复。好消息,這個問題不會影響基於Roku的TCL電視。
TCL智能電視後門安全缺陷
傑克遜(Jackson)和病態代碼發現了影響基於Android的TCL智能電視型號的安全問題。病態的代碼告訴湯姆指南該電視應用程序稱為Terminal Manager Remote是中文後門訪談,儘管研究人員不確定該應用程序是接收還是發送信息。
兩位研究人員提供了在用戶關閉設備時,可以訪問贊比亞的TCL智能電視的URL。但是,他們能夠進入電視系統並瀏覽其目錄。
在與TCL支持聯繫後,員工說她不知道TCL是否有一個安全團隊,她沒有聯繫信息。研究人員還聯繫了美國計算機應急小組(US-CERT),該小組分配了具有共同脆弱性和暴露目錄數字的缺陷:CVE-2020-27403和CVE-2020-28055。該機構還告訴他們,如果他們沒有收到公司的任何回應,則將這些缺陷公開。

同時,TCL尚未對該問題發表任何公眾評論,但最終將問題固定在病態代碼的電視上。病態的代碼告訴安全分類帳那個TCL登錄了他的電視並關閉了港口。但是,此無聲補丁並不適用於所有TCL型號。他還聲稱,作為“後門”,該公司還可以完全訪問客戶的電視。
另請閱讀:NPM軟件包竊取針對Google Chrome,Brave,Opera,Yandex,Discord消息傳遞應用程序的敏感文件
如何保護您的電視免受黑客的侵害
由於TCL是世界上第三大電視機製造商,因此該缺陷可能會使數百萬智能電視處於入侵或黑客攻擊的風險中,儘管不確定新的安全更新是否可以解決此錯誤。
即使TCL聲稱已解決了問題,後門缺陷仍然暴露了電視單元的黑客入侵。以下是一些方法降低風險正如聯邦調查局所建議的那樣,智能電視被黑客入侵:
- 檢查設備系統的任何更新。確保使用最新軟件進行更新
- 查找“相機”,“麥克風”和“隱私”的電視型號。檢查所有設備設置以及如何獲得這些功能的選項。
- 定期更改密碼,不僅依賴電視的默認安全設置。取而代之的是,了解如何關閉相機,麥克風和數據收集。
- 如果智能電視具有相機鏡頭,請獲取黑色膠帶或任何遮蓋物。
同時,那些懷疑是網絡攻擊,黑客攻擊或欺詐的受害者的人可能會伸向聯邦調查局的互聯網犯罪投訴中心並通過www.ic3.gov。
除非公眾對自己的安全保持警惕,否則黑客將繼續尋找訪問消費者的設備和文件的方法。
這歸技術時代擁有
由CJ Robles撰寫