Principal Appareils Photo Les pirates peuvent s'introduire dans votre réseau domestique via votre smart TV

Les pirates peuvent s'introduire dans votre réseau domestique via votre smart TV



Les téléviseurs intelligents pourraient être le prochain grand trou dans la sécurité de votre maison, car un pirate informatique fait sauter deux téléviseurs Samsung en grand avec une attaque transmise par radio.

Les pirates peuvent s

L'attaque utilise des signaux radio terrestres pour pirater des téléviseurs intelligents via un émetteur à faible coût, poussant des commandes nuisibles à travers les méthodes d'entrée TV standard. Au cours d'un exemple montré à ArsTechnica , la transmission malveillante a détourné chaque téléviseur via des exploits connus dans le navigateur Web de l'appareil. Grâce à cela, un pirate informatique pourrait alors prendre le contrôle de l’accès root de haut niveau et s’intégrer dans le téléviseur d’un utilisateur.

Heureusement, tout cela n'est qu'une preuve de concept car le hacker Rafael Scheel est un consultant en sécurité, démontrant les dangers potentiels des téléviseurs intelligents pour le compte de la société de conseil en sécurité Oneconsult. Comme l'explique Scheel, une fois qu'un pirate a accès à une télévision intelligente, il a essentiellement les clés de votre vie privée.

cómo configurar wyze cam

Une fois qu'un pirate a le contrôle de la télévision d'un utilisateur final, il peut nuire à l'utilisateur de différentes manières… Parmi beaucoup d'autres, le téléviseur peut être utilisé pour attaquer d'autres appareils du réseau domestique ou pour espionner l'utilisateur avec les téléviseurs. caméra et microphone.

¿Cómo se eliminan todos los contactos en el iPhone?

Ce qui rend le piratage si terrifiant, c'est à quel point il est introuvable. Le piratage repose sur une norme de transmission commune que de nombreux téléviseurs utilisent par défaut, DVB-T (Digital Video Broadcasting - Terrestrial). Lorsqu'il est utilisé, l'exploit ne montre aucun signe extérieur indiquant que le téléviseur a été compromis et ne peut pas être secoué via un redémarrage ou une réinitialisation d'usine.

Contrairement à l'intrusion de Weeping Angel récemment découverte par la CIA, l'exploit de Scheel n'a pas besoin d'un accès physique au téléviseur pour fonctionner - il vous suffit de placer une antenne à portée du récepteur d'un téléviseur. Un exemple extrême pourrait également voir une station de télévision compromise infecter involontairement des millions de téléviseurs via ses propres tours de transmission.

Voir WikiLeaks associé indique que la CIA peut utiliser des téléviseurs intelligents pour espionner les propriétaires Pourquoi les milléniaux ne se soucient pas du partage de leurs données par WhatsApp

Le piratage de la télévision de Scheel n’est toujours qu’une possibilité, mais il soulève encore plus de questions sur la sécurité des appareils de l’Internet des objets. Si de plus en plus de produits de consommation doivent être connectés à Internet, les fabricants doivent s'assurer que leurs appareils sont sécurisés - en les traitant comme des ordinateurs plutôt que comme une télévision, une bouilloire ou une ampoule. Si une simple transmission d'ondes radio peut faire exploser votre réseau domestique, il est peut-être temps de renforcer les défenses.

cómo descargar save the world

Ce mois-ci, Alphr porte une attention particulière aux questions de sécurité et de confidentialité. Vous pouvez lire pourquoi ici.

Des Articles Intéressants

Choix De L'Éditeur

Comment exporter des contacts depuis HubSpot
Comment exporter des contacts depuis HubSpot
Vous pouvez avoir de nombreuses raisons de vouloir exporter vos contacts depuis votre solution CRM préférée, HubSpot. Peut-être souhaitez-vous lancer une nouvelle campagne par e-mail. Ou peut-être voulez-vous simplement une sauvegarde de votre liste de contacts sur d'autres
Historique de recherche : comment l'afficher ou le supprimer
Historique de recherche : comment l'afficher ou le supprimer
Recherchez votre historique de recherche dans Chrome, Firefox, Opera ou un autre navigateur. Vous pouvez également supprimer votre historique pour empêcher les autres de le voir.
Windows 10 Redstone obtiendra la version 1607 et est attendu en juillet
Windows 10 Redstone obtiendra la version 1607 et est attendu en juillet
Aujourd'hui, le numéro de version de la première vague de la mise à jour de Redstone a été révélé. Il obtiendra la version suivante: Windows 10 version 1607.
Tout ce que vous devez savoir sur le routeur Verizon FIOS
Tout ce que vous devez savoir sur le routeur Verizon FIOS
Verizon FIOS est un système propriétaire qui vous oblige à utiliser le routeur fourni par la société, moyennant des frais. Bien qu'il s'agisse d'une décision indésirable pour de nombreux clients, certains se sont liés d'amitié avec le nouveau service et ne s'en soucient pas.
Comment faire fonctionner les applications 32 bits sur Windows 64 bits
Comment faire fonctionner les applications 32 bits sur Windows 64 bits
Les premiers systèmes Windows utilisaient un noyau basé sur MS-DOS 16 bits pour exécuter un shell graphique afin d'accéder aux services du système. Si cette dernière phrase vous a poussé à chercher un glossaire technique, pensez à
YouTube TV vs Hulu + Live TV : quelle est la différence ?
YouTube TV vs Hulu + Live TV : quelle est la différence ?
Nous comparons YouTube TV et Hulu + Live TV, expliquons en quoi les services sont différents, décomposons leurs fonctionnalités et présentons les prix et les coûts de leurs forfaits.
Comment changer votre clavier sur le Kindle Fire
Comment changer votre clavier sur le Kindle Fire
On peut dire que l'outil le plus important de votre Kindle Fire est le clavier, car vous l'utiliserez pour pratiquement toutes les actions que vous entreprendrez, de l'écriture à la recherche et à la saisie de commandes. Puisqu'il a un rôle crucial dans l'utilisation