Уязвимости в приставках Hindotech HK1 TV Box позволяет похищать пароли и переписку

Материал из Викиновостей, свободного источника новостей

14 октября 2020 года

Команда Sick.Codes обнаружила в приставках смарт ТВ Hindotech HK1 TV Box уязвимость, позволяющую злоумышленникам выполнить код с правами суперпользователя и в итоге похитить токены авторизации в соцсети, сохраненные пароли, историю переписки, cookie-файлы, контакты, геолокационные и другие данные.

Уязвимость существует из-за ненадлежащего контроля доступа. По системе оценивания опасности уязвимостей CvSS она получила 9,3 балла из максимальных 10. Уязвимость пока не получила идентификатор CVE.

HK1 Box S905X3 TV Box представляет собой телевизионную приставку под управлением ОС Android, подключающуюся к телевизору и позволяющую смотреть стриминговое видео на YouTube, Netflix и других сервисах без необходимости подключения кабельного телевидения. Кроме того, приставка позволяет пользоваться почтовыми и музыкальными приложениями, а также соцсетями.

Уязвимость позволяет локальному непривилегированному пользователю повышать свои привилегии до суперпользователя. Проблема заключается в отсутствии аутентификации, когда дело доходит до функций отладки приставки, в частности, при подключении к устройству через последовательный порт (UART) или использовании Android Debug Bridge (adb) непривилегированным пользователем.

adb – универсальный инструмент командной строки, позволяющий пользователям взаимодействовать с устройством. Он облегчает выполнение различных действий, таких как установка и отладка приложений, и обеспечивает доступ к оболочке Unix, которую можно использовать для выполнения различных команд на устройстве.

Локальный пользователь, работающий с adb или имеющий физический доступ к приставке через последовательный порт отладки UART, может получить доступ к оболочке в качестве пользователя оболочки без ввода учетных данных. После входа в систему в качестве пользователя оболочки злоумышленник может повысить свои привилегии до суперпользователя с помощью двоичного файла /sbin/su, который является групповым исполняемым файлом (750), или файла /system/xbin/su, исполняемого всеми пользователями (755).

Исследователи попытались связаться с производителем телеприставки, но не получили ответа. В настоящее время уязвимость остается неисправленной.

Источники[править]

Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.