Con sus pantallas de alta definición, cámaras, micrófonos e interfaces que facilitan la interacción, los televisores inteligentes están invadiendo cada vez más hogares. Hoy en día, los televisores inteligentes son tan comunes que, según Statista, en 2018 se comercializaron más de 114 millones de estos aparatos en todo el planeta.
Asimismo, los individuos pueden conectar televisores antiguos con entradas HDMI a aparatos de transmisión externos, lo que los convierte en televisores «ingenuos». Tres de los mecanismos de transmisión más populares son Google Chromecast, Amazon Fire TV y Apple TV. No obstante, muchos televisores o aparatos de transmisión tienen la capacidad de ofrecer una función similar.
Es lógico que Android TV, basado en implementaciones puras de Android y modificaciones hechas por el fabricante, sea el sistema operativo más popular en televisores inteligentes. Debido a que Android y Android TV comparten la misma base de software, gran parte del malware diseñado para ser ejecutado en un dispositivo móvil como un teléfono inteligente o una tableta también puede ejecutarse en un televisor conectado.
¿Cómo puedes comprometer un televisor inteligente?
Los ciberdelincuentes a menudo están motivados por una posible ganancia financiera. Eso significa que quieren información que puedan vender, datos que puedan usar para chantajear a la gente, hardware que puedan secuestrar o poder de cómputo que puedan explotar. Los televisores inteligentes ofrecen todas estas oportunidades, lo que los convierte en objetivos ideales para posibles ataques.
Los piratas informáticos pueden utilizar diferentes métodos para dañar los intereses de una persona en la vida real y virtual. Las maneras más comunes de manipular televisores inteligentes son el malware, campañas de ingeniería social, varios ataques, configuraciones erróneas o fallas de configuración y vandalismo en televisores inteligentes que se encuentran en espacios públicos.
La estabilidad del sistema operativo Android ha crecido con el paso del tiempo. Lanzada hace más de una década, la misma ahora es más resistente a los fallos y su tecnología de «sandbox» se ha perfeccionado, además, su superficie de ataque ha sido limitada al limitar la cantidad de procesos que pueden tener acceso de administrador con privilegios de usuario root.
No obstante, debido a que es de código abierto y su popularidad es descomunal, además de que la plataforma y sus usuarios son un objetivo ideal para los piratas informáticos, ya que no cuenta con un mecanismo de verificación de aplicaciones efectivo, Google Play se ha vuelto en un objetivo atractivo para los piratas informáticos. Conforme el sistema operativo Android se expande hacia el Internet de las Cosas (IoT), los peligros no solo provienen de los dispositivos móviles con pantalla táctil.
Malware
En algunos casos, los televisores inteligentes han sido víctimas de ataques de ransomware similares a Simplocker y «Police Virus», en los que se exige a las víctimas que paguen un rescate para recuperar el acceso a sus dispositivos. En 2018, un gusano llamado ADB.Miner comprometió miles de dispositivos Android, incluidos muchos televisores inteligentes con Android, y los usó para extraer moneda digital para los atacantes. Este caso muestra hasta dónde ha llegado el malware diseñado para la minería de criptomonedas, ganando la capacidad de propagarse e instalarse en dispositivos Android al explotar los puertos de depuración abiertos.
Además, muchos usuarios rootean sus dispositivos e instalan software desde fuera de Google Play Store para Android TV. Una vez que se rootea un dispositivo, las aplicaciones pueden ejecutarse en él y, si son maliciosas, usar varios permisos para robar información de las cuentas utilizadas en otras aplicaciones, ejecutar registradores de pulsaciones de teclas o, en general, neutralizar la seguridad del piso del sistema.
Mala configuración
Otra amenaza bastante preocupante, como se mencionó anteriormente, es la configuración incorrecta de su Smart TV, lo que podría ser culpa del proveedor, que modificó el sistema operativo subyacente para agregar nuevas funciones, o podría deberse a un descuido del usuario, o a veces incluso a ambos. de aquellos.
Los ejemplos comunes de configuraciones incorrectas de dispositivos que en última instancia conducen a ataques cibernéticos incluyen dejar puertos abiertos, usar protocolos inseguros, habilitar mecanismos de depuración, usar contraseñas débiles o no predeterminadas y usar servicios innecesarios, lo que aumenta el alcance del ataque. superficie.
Esta configuración descuidada ha dado lugar a ataques como ADB.Miner, en el que el gusano analiza los dispositivos mediante el puente de depuración de Android (ADB), que está abierto a conexiones remotas.
Vulnerabilidad
Los televisores inteligentes pueden tener varias fallas de seguridad que los convierten en presa fácil para los piratas informáticos. Estos incluyen fallas que podrían permitir que algunos modelos de TV se controlen de forma remota utilizando API públicas o vulnerabilidades que podrían permitir que un atacante ejecute comandos arbitrarios en el sistema.
Por ejemplo, algunos ataques del mundo real se basan en el uso de comandos de Hybrid Broadcast Broadband Television (HbbTV) para obtener privilegios de administrador y realizar acciones maliciosas en el dispositivo.
El hecho de que los televisores tengan asistencia de voz incorporada y estén conectados a varios sensores IoT abre otro vector de ataque potencial. El gran volumen de información que procesan, combinado con el hecho de que son centros de sensores sin fin, solo aumenta su susceptibilidad a los ataques cibernéticos.
Ataques físicos a través de puertos USB
Si bien las vulnerabilidades se pueden mitigar y los usuarios pueden educarse para evitar ser víctimas de estafas, muchos televisores aún pueden estar en riesgo.
Por ejemplo, los puertos USB se pueden usar para ejecutar scripts maliciosos o explotar vulnerabilidades. Esto se puede hacer rápida y fácilmente con dispositivos como el famoso (o infame) Bash Bunny de Hak5 y su predecesor, el Rubber Ducky, o cualquier hardware con capacidades similares. Y, alerta de spoiler, diseñarlos desde cero tampoco es particularmente complicado ni costoso.
Con estos dispositivos, los atacantes pueden automatizar una variedad de acciones maliciosas basadas en las interacciones de la interfaz de usuario simplemente conectándolos a un dispositivo que parece una memoria USB y lanzando un ataque en segundos.
Ingeniería social
En general, la ingeniería social sigue estando en el centro de muchas campañas destinadas a robar información personal, distribuir malware o explotar agujeros de seguridad.
No hay muchos televisores inteligentes en el mercado que no estén equipados con un cliente de correo electrónico y un navegador web, por lo que los dispositivos no están libres de riesgos como el phishing y otros tipos de fraude en línea, que generalmente solo se asocian con computadoras y teléfonos inteligentes
conclusiones
A medida que los televisores inteligentes obtienen más y más funciones, la cantidad y la sensibilidad de los datos que manejan son cada vez más atractivas para los cibernéticos. Los televisores se pueden usar para espiar a los usuarios con cámaras y micrófonos o servir como puntos de lanzamiento para ataques a otros dispositivos en redes domésticas y corporativas.
Cuanta más gente compre estos dispositivos IoT y otros similares, más atacantes tendrán que idear nuevas formas de explotar los diversos productos en el ecosistema IoT. Esto destaca la necesidad de comprender algunos de los principales vectores de ataque y, a su vez, cómo mantenerse a salvo. Encuentre una variedad de otros consejos útiles en este enlace para mantener su Smart TV seguro.