
LG’nin akıllı TV’ler için WebOS’larında kritik bir güvenlik açığı keşfedilmiştir, aynı yerel ağdaki bir saldırganın kimlik doğrulama mekanizmalarını atlamasına ve cihaz üzerinde tam kontrol elde etmesine izin verir.
LG WebOS 43UT8050 gibi modelleri etkileyen kusur, kimlik doğrulanmamış saldırganların kök erişimi kazanmasını, kötü niyetli uygulamalar kurmasını ve televizyondan tamamen ödün vermesini sağlar. Güvenlik açığı, Typhoonpwn 2025 hack yarışması sırasında birincilikle açıklandı.
Saldırı zinciri, browser-service
TV’de çalışıyor. Bu hizmet, bir USB depolama cihazı bağlandığında 18888 bağlantı noktasında etkinleştirilir. Bir API uç noktası ortaya çıkarır, /getFile
Eş cihazlarının belirli dizinlerden dosyaları indirmesine izin vermeyi amaçlamaktadır.

SSD ifşasına göre, güvenlik açığı, path
Parametre, hizmet yol geçişine karşı savunmasızdır. Bu, bir saldırganın kimlik doğrulamasına gerek kalmadan TV’nin dosya sisteminden herhangi bir dosya talep etmesini ve indirmesini sağlar.
Bir saldırgan bu yol geçiş kusurundan yararlanarak hassas sistem dosyalarına erişebilir. Birincil hedef, şu adreste bulunan veritabanı dosyasıdır. /var/db/main/
daha önce TV’lerle eşleştirilmiş müşteriler için kimlik doğrulama anahtarları içerir. secondscreen.gateway
hizmet.
Bu anahtarlarla donatılmış saldırgan, meşru bir müşteriyi taklit edebilir ve secondscreen
tüm kimlik doğrulama kontrollerini atlayarak hizmet. Bu, onlara TV’nin temel işlevlerine yüksek pratik erişim sağlar.
Güvenlik açığından cihaz devralmasına kadar
Bir kez doğrulandıktan sonra secondscreen
Servis, saldırgan cihazda geliştirici modunu etkinleştirmek için gereken ayrıcalıklara sahiptir. Oradan, kullanıcıya casusluk yapmak, verileri çalmak veya TV’yi daha büyük bir uzlaşmacı cihaz ağında bir bot olarak kullanmak için tasarlanmış kötü amaçlı yazılımlar da dahil olmak üzere herhangi bir uygulamayı yüklemek için geliştirici araçlarını kullanabilirler.
Konsept kanıtı, bir saldırganın keyfi komutlar yürütmek için bu erişimi nasıl kullanabileceğini, etkili bir şekilde kök kontrolü kazandığını ve televizyonu ele geçirebileceğini gösterir.
Tüm işlem basit bir komut dosyası ile otomatikleştirilebilir ve yerel ağa ilk erişim kazanıldıktan sonra hızlı bir şekilde sömürülmeye izin verir.
Açıklamaya yanıt olarak LG, SMR-SEP-2025 güvenlik danışmanlığı yayınladı ve kullanıcıları tehdidi azaltmak için cihazlarının en son ürün yazılımıyla güncellenmesini sağlamaya çağırıyor.
Free live webinar on new malware tactics from our analysts! Learn advanced detection techniques -> Register for Free