Teknologi

Samsung ignorerer sikkerhedshul i Smart TV

Otte gange var sikkerhedsfirmaet Neseso i kontakt med Samsung, før den koreanske elektronikgigant svarede, at den svaghed, som sikkerhedseksperterne havde fundet i firmaets Smart TV, ikke udgjorde nogen trussel.

Måske efter devisen, “It’s not a bug, it’s a feature!”. Hvem ved? Vi synes nu ikke det lyder helt godt.

Artiklen fortsætter efter annoncen

Kort og godt består fejlen i, at en hacker kan få fri adgang til hele dit hjemmenetværk via tv’et, skriver The Register.

Det sker via Wi-Fi Direct autentificeringen af andre enheder, som er koblet trådløst til fjernsynet. For at gøre dette så nemt som muligt – og undgå at eksterne enheder skal godkendes igen og igen, hver gang tv’et tændes – tillader Samsung nemlig, at “trusted devices” føjes til en liste over forhåndsgodkendte enheder. Disse identificeres via deres såkaldte MAC-adresse, der er et unikt, fysisk serienummer, som alle netværksparate dimser er udstyret med.

Men eftersom det er ret nemt at overvåge et trådløst netværk og snuse sig frem til, hvilke MAC-adresser, som er forbundet til det, så kan en hacker kamuflere sig som et “trusted device”, få fuld adgang til alle Samsung-tv’ets smarte funktioner (inklusive DLNA skærmspejling og fjernbetjening) og derefter bruge tv’et som bro til at få adgang til hele resten af netværket.

Er mit Samsung Smart TV berørt?

Det er Samsung SMART TV-produkter, som kører Tizen OS og firmware verison 1480, der er berørt af denne sikkerhedstrussel, men Neseso vil ikke afvise, at det kan gælde flere produkter og softwareversioner. Disse er blot ikke blevet testet.

Hvis du ejer et berørt Samsung-tv og vil sikre dig imod hackerangreb, bør du fjerne alle forhåndsgodkendte enheder og undgå at benytte dig af Wi-Fi Direct.

Artiklen fortsætter efter annoncen
Back to top button

Tillid og gennemsigtighed er vigtigt for os.

Vi benytter cookies. Det er en lille tekstfil, der husker dine indstillinger, så du får en bedre oplevelse på sitet. Når du klikker dig videre til siden accepterer du, at vi benytter disse cookies til at indsamle anonyme data om dine aktiviteter på sitet og dele dem med vores samarbejdspartnere. De data kan bruges til at målrette annoncer til dig. Du kan læse mere om dette i vores privatlivspolitik. Du kan altid trække dit samtykke tilbage.

Privacy Settings saved!
Cookieindstillinger

Når du besøger iNPUT oprettes der små kodetumper, der gemmer og henter anonyme data, på din enhed – såkaldte cookies. Her kan du styre hvilke cookies du vil modtage.

Disse cookies er nødvendige for at få websitet til at fungere og kan ikke slås fra i vores systemer.

For at bruge dette website kræves følgende tekniske cookies aktiveret.
  • wordpress_test_cookie
  • wordpress_logged_in_
  • wordpress_sec

Bruges af chatsystemet Disqus til at huske brugerens login på tværs af sites.
  • __jid

Af performancemæssige årsager bruger vi Cloudflare som CDN netværk. Dette bruger cookien "__cfduid" af sikkerhedsmæssige grunde. Denne cookie er nødvendig og kan ikke deaktiveres.
  • __cfduid

Decline all Services
Accept all Services