A maioria dos decodificadores de TV com android, executam versão antiga e insegura do sistema operacional

Os decodificadores de TV com base em Android vendidos on-line, em sua maioria executam sistemas operacionais desatualizados que não receberam atualizações de segurança por pelo menos um ano, de acordo com pesquisas publicadas pela empresa de segurança cibernética Tripwire dos EUA.

O experimento consistiu nos pesquisadores da Tripwire’s Vulnerability and Exposure Research Team (VERT) que compram e testaram dez decodificadores de TV com base em Android.

Os dispositivos executam versões do sistema operacional antigo, não recebem atualizações

A equipe Tripwire VERT diz que todos os dispositivos que eles testaram estavam executando versões muito antigas e inseguras do Android.

Além disso, Young diz que a atualização de segurança mensal mais recente do Android em qualquer sistema tinha quase um ano de idade.

Para todos os dispositivos, as atualizações deveriam ser fornecidas pelo fornecedor da TV com set-top box do Android, não diretamente do Google, da mesma forma que a maioria dos proprietários de telefones Android estão presos ao usar dispositivos que executam versões antiquadas do sistema operacional Android porque as operadoras de telefonia móvel não conseguem atualizações e patches de segurança.

Outro grande lapso de segurança que os pesquisadores observaram foi o fato de que todos os dispositivos foram configurados por padrão para permitir a instalação de aplicativos Android a partir de fontes não confiáveis, o principal meio pelo qual a maioria dos dispositivos Android são infectados com malware, especialmente smartphones.

Os pesquisadores realizam o hack do tipo Weeping Angel

Mas os grandes problemas de segurança não pararam aqui. Segundo observações dos pesquisadores, em vários sistemas seria possível a invasão do decodificador, bem como obtenção de controle total do mesmo.

Além disso, uma das set-top boxes da TV veio com uma câmera e microfone integrados, que a equipe Tripwire VERT conseguiu assumir e gravar usuários próximos. Esse hack é semelhante ao Weeping Angel , uma ferramenta de hacking feita pela CIA descrita em documentos WikiLeaks que a CIA supostamente desenvolveu para infectar TVs inteligentes da Samsung e gravar usuários próximos através do microfone da TV.

A maioria dos dispositivos que Young e Tripwire testou foram produtos de baixo custo que também eram anunciados como um meio para acessar o conteúdo premium da TV a Cabo gratuitamente.

Equipamentos de DirecTV vulneráveis ​​a hackers

A pesquisa Tripwire não foi a única publicada em termos de notícias da TV à cabo. Pesquisadores de segurança da Iniciativa Zero-Day da Trend Micro descobriram uma vulnerabilidade no componente de ponte de vídeo que é parte das caixas de cabo sem fio DirecTV fabricadas pela Linksys.

Apesar de descobrir a vulnerabilidade há algum tempo, os pesquisadores da Trend Micro decidiram divulgar suas descobertas depois que a Linksys não conseguiu implementar patches.

FONTE : BLEEPING COMPUTER