LG WebOS TV sistemlerinde, saldırganların kimlik doğrulama mekanizmalarını atlayarak etkilenen cihazlar üzerinde tam kontrol sahibi olmalarını sağlayan bir güvenlik açığı keşfedilmiştir.
Birincilik kazandığı Typhoonpwn 2025 LG kategorisi yarışması sırasında açıklanan güvenlik açığı, LG WebOS 43ut8050’yi ve potansiyel olarak akıllı TV platformunun diğer sürümlerini etkiliyor.
Güvenlik Açığı Mekaniği ve Etki
Güvenlik kusuru, kullanıcılar USB depolama cihazlarını televizyonlarına bağladığında otomatik olarak 18888 bağlantı noktasını açan WebOS TV içindeki tarayıcı-hizmet bileşeninin etrafında merkezlenir.
Bu hizmet, eş cihazların /tmp /usb ve /tmp/home.office.documentViewer dahil olmak üzere belirli dizinlerden dosya indirmesine izin vermek için tasarlanmıştır.

Bununla birlikte, kritik zayıflık, uygulamanın yol parametresini düzgün bir şekilde doğrulamamasında yatmaktadır ve kimlik doğrulama gerektirmeden cihazın herhangi bir yerinden yetkisiz dosya indirmelerini sağlayan bir yol geçiş güvenlik açığı oluşturur.
Bu temel gözetim, kısıtlı bir dosya paylaşımı özelliği olması gereken şeyi tam sistem uzlaşması için bir ağ geçidine dönüştürür.
Saldırganlar, daha önce cihaza bağlanmış olan akran istemcileri için kimlik doğrulama anahtarları içeren/var/db/main/adresindeki veritabanı dosyasını hedefleyen hassas sistem dosyalarına erişmek için bu yol geçiş güvenlik açığı kullanabilir.
Bu kimlik doğrulama anahtarları elde edildikten sonra, saldırganlar meşru cihazları etkili bir şekilde taklit edebilir ve ikinci ekran.gateway hizmetini koruyan güvenlik mekanizmalarını atlayabilir.
İkinci ekran hizmetine tehlikeye girerek, kötü niyetli aktörler televizyonda geliştirici modunu etkinleştirebilir, yetkisiz uygulamalar yükleyebilir ve sonuçta cihaz üzerinde tam idari kontrol sağlayabilir.
Bu erişim seviyesi, saldırganların görüntüleme alışkanlıklarını izlemesine, ağ trafiğini kesmesine, TV’yi yanal ağ hareketi için bir pivot noktası olarak kullanmasına veya kalıcı kötü amaçlı yazılımları dağıtmasına olanak tanır.
LG, güvenlik açığını kabul etti ve LGSecurity.lge.com adresindeki resmi güvenlik bülten portalları aracılığıyla mevcut olan güvenlik danışmanlığı SMR-SEP-2025 yayınladı.
Etkilenen LG WebOS TV modellerinin kullanıcıları, bu kritik güvenlik kusurunu ele almak için derhal mevcut ürün yazılımı güncellemelerini kontrol etmeli ve yüklemelidir.
Sömürü süreci, saldırının pratik fizibilitesini gösteren Docker kapsayıcıları ve özel python komut dosyalarını kullanan kavram kanıtı kodu ile belgelenmiştir.
Bu güvenlik açığı, LG WebOS TV kullanıcıları için, özellikle USB cihazlarını düzenli olarak bağlayan veya televizyonlarını paylaşılan ağ ortamlarında çalışanlar için önemli bir güvenlik riskini temsil eder.
Yamalar uygulanana kadar, kullanıcılar güvenilmeyen USB cihazlarını bağlamaktan kaçınmalı ve akıllı TV’leri kritik ağ kaynaklarından izole etmek için ağ segmentasyonunu düşünmelidir.
Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.