LG WebOS TV Güvenlik Açığı Saldırganların kimlik doğrulamasını atlamasına ve tam cihaz devralmasını etkinleştirmesine izin ver


LG WebOS TV Güvenlik Açığı

LG’nin akıllı TV’ler için WebOS’larında kritik bir güvenlik açığı keşfedilmiştir, aynı yerel ağdaki bir saldırganın kimlik doğrulama mekanizmalarını atlamasına ve cihaz üzerinde tam kontrol elde etmesine izin verir.

LG WebOS 43UT8050 gibi modelleri etkileyen kusur, kimlik doğrulanmamış saldırganların kök erişimi kazanmasını, kötü niyetli uygulamalar kurmasını ve televizyondan tamamen ödün vermesini sağlar. Güvenlik açığı, Typhoonpwn 2025 hack yarışması sırasında birincilikle açıklandı.

Saldırı zinciri, browser-service TV’de çalışıyor. Bu hizmet, bir USB depolama cihazı bağlandığında 18888 bağlantı noktasında etkinleştirilir. Bir API uç noktası ortaya çıkarır, /getFileEş cihazlarının belirli dizinlerden dosyaları indirmesine izin vermeyi amaçlamaktadır.

Google Haberleri

LG WebOS TV Güvenlik Açığı
yolun geçişi

SSD ifşasına göre, güvenlik açığı, path Parametre, hizmet yol geçişine karşı savunmasızdır. Bu, bir saldırganın kimlik doğrulamasına gerek kalmadan TV’nin dosya sisteminden herhangi bir dosya talep etmesini ve indirmesini sağlar.

Bir saldırgan bu yol geçiş kusurundan yararlanarak hassas sistem dosyalarına erişebilir. Birincil hedef, şu adreste bulunan veritabanı dosyasıdır. /var/db/main/daha önce TV’lerle eşleştirilmiş müşteriler için kimlik doğrulama anahtarları içerir. secondscreen.gateway hizmet.

Bu anahtarlarla donatılmış saldırgan, meşru bir müşteriyi taklit edebilir ve secondscreen tüm kimlik doğrulama kontrollerini atlayarak hizmet. Bu, onlara TV’nin temel işlevlerine yüksek pratik erişim sağlar.

Güvenlik açığından cihaz devralmasına kadar

Bir kez doğrulandıktan sonra secondscreen Servis, saldırgan cihazda geliştirici modunu etkinleştirmek için gereken ayrıcalıklara sahiptir. Oradan, kullanıcıya casusluk yapmak, verileri çalmak veya TV’yi daha büyük bir uzlaşmacı cihaz ağında bir bot olarak kullanmak için tasarlanmış kötü amaçlı yazılımlar da dahil olmak üzere herhangi bir uygulamayı yüklemek için geliştirici araçlarını kullanabilirler.

Konsept kanıtı, bir saldırganın keyfi komutlar yürütmek için bu erişimi nasıl kullanabileceğini, etkili bir şekilde kök kontrolü kazandığını ve televizyonu ele geçirebileceğini gösterir.

Tüm işlem basit bir komut dosyası ile otomatikleştirilebilir ve yerel ağa ilk erişim kazanıldıktan sonra hızlı bir şekilde sömürülmeye izin verir.

Açıklamaya yanıt olarak LG, SMR-SEP-2025 güvenlik danışmanlığı yayınladı ve kullanıcıları tehdidi azaltmak için cihazlarının en son ürün yazılımıyla güncellenmesini sağlamaya çağırıyor.

Free live webinar on new malware tactics from our analysts! Learn advanced detection techniques -> Register for Free



Source link