Principal Cámaras Los piratas informáticos pueden ingresar a su red doméstica a través de su televisor inteligente

Los piratas informáticos pueden ingresar a su red doméstica a través de su televisor inteligente



Los televisores inteligentes podrían ser el próximo gran agujero en la seguridad de su hogar, ya que un pirata informático abre de par en par dos televisores Samsung con un asalto transmitido por radio.

Los piratas informáticos pueden ingresar a su red doméstica a través de su televisor inteligente

El ataque utiliza señales de radio terrestres para piratear televisores inteligentes a través de un transmisor de bajo costo, enviando comandos dañinos a través de los métodos de entrada de TV estándar. Durante un ejemplo mostrado a ArsTechnica , la transmisión maliciosa secuestró cada televisor a través de exploits conocidos en el navegador web del dispositivo. A través de esto, un pirata informático podría obtener el control del acceso raíz de alto nivel e integrarse en la TV de un usuario.

Afortunadamente, todo esto es solo una prueba de concepto, ya que el hacker Rafael Scheel es un consultor de seguridad, lo que demuestra los peligros potenciales de los televisores inteligentes en nombre de la empresa consultora de seguridad Oneconsult. Como explica Scheel, una vez que un pirata informático tiene acceso a un televisor inteligente, esencialmente tiene las claves de su vida privada.

cómo configurar wyze cam

Una vez que un pirata informático tiene control sobre el televisor de un usuario final, puede dañar al usuario de varias formas ... Entre muchas otras, el televisor podría usarse para atacar más dispositivos en la red doméstica o para espiar al usuario con el televisor. cámara y micrófono.

¿Cómo va el tráfico de camino al trabajo?

Lo que hace que el truco sea tan aterrador es lo imposible de rastrear. El truco se basa en un estándar de transmisión común que muchos televisores utilizan de forma predeterminada, DVB-T (Transmisión de video digital - terrestre). Cuando se usa, el exploit no muestra signos externos de que el televisor se haya visto comprometido y no se puede sacudir mediante un reinicio o restablecimiento de fábrica.

A diferencia de la intrusión del ángel llorón descubierto recientemente por la CIA, el exploit de Scheel no necesita acceso físico al televisor para funcionar; solo necesita colocar una antena al alcance del receptor de un televisor. Un ejemplo extremo también podría ver a una estación de televisión comprometida infectando involuntariamente millones de televisores a través de sus propias torres de transmisión.

Ver WikiLeaks relacionado dice que la CIA puede usar televisores inteligentes para espiar a los propietarios Por qué a los millennials no les importa que WhatsApp comparta sus datos

El hackeo de televisión de Scheel no es más que una posibilidad, pero plantea aún más preguntas sobre la seguridad de los dispositivos de Internet de las cosas. Si se van a conectar cada vez más productos de consumo a Internet, los fabricantes deben asegurarse de que sus dispositivos sean seguros, tratándolos como computadoras, en lugar de un televisor, hervidor de agua o bombilla. Si una simple transmisión de ondas de radio puede hacer que su red doméstica se abra por completo, tal vez sea el momento de reforzar las defensas.

cómo descargar save the world

Este mes, Alphr está prestando mucha atención a las cuestiones de seguridad y privacidad. Puedes leer por qué aquí.

Artículos De Interés

La Elección Del Editor

Cómo hacer AirPlay desde una MacBook a un televisor
Cómo hacer AirPlay desde una MacBook a un televisor
AirPlay desde tu MacBook, MacBook Air o MacBook Pro para enviar música, vídeos o la pantalla completa a un televisor compatible. Así es como funciona.
Cómo criar ranas en Minecraft
Cómo criar ranas en Minecraft
Después de muchas batallas y minería, los jugadores pueden buscar una actividad más pacífica para reducir la velocidad. En Minecraft, no es difícil encontrar una fuente de agua, lo que significa que hay ranas cerca. Una de las formas de pasar el tiempo.
Cómo utilizar la prueba de sonido en iPhone y otros dispositivos Apple
Cómo utilizar la prueba de sonido en iPhone y otros dispositivos Apple
Sound Check es una de las funciones ocultas más interesantes del iPhone. Úselo para proteger sus oídos cuando escuche música.
Edge Chromium sincronizará tus extensiones pronto
Edge Chromium sincronizará tus extensiones pronto
La última actualización de Canary, compilación 80.0.341.0, viene con un avance para una nueva función de sincronización. Hay una nueva opción que finalmente permitirá sincronizar sus extensiones instaladas en las instancias de Microsoft Edge que se ejecutan bajo la misma cuenta de Microsoft. Anuncio La función se puede ver en Configuración -> Perfiles. En el lado derecho, haga clic en
¿Qué es un archivo MD?
¿Qué es un archivo MD?
Lo más probable es que un archivo .MD sea un archivo de documentación de Markdown que describe cómo convertir un documento de texto a HTML. Los archivos MD se pueden abrir con un editor de texto.
Cómo acelerar las descargas de Xbox One
Cómo acelerar las descargas de Xbox One
Comienza a jugar rápidamente con estos métodos efectivos para acelerar las velocidades de descarga de aplicaciones y videojuegos de Xbox One que son rápidos, fáciles y seguros.
Forzar la habilitación del encabezado superior de la configuración de Windows 10
Forzar la habilitación del encabezado superior de la configuración de Windows 10
La función de encabezado de configuración está disponible para un pequeño grupo selecto de usuarios de Windows 10 Insiders. Si no forma parte de ese grupo, aquí se explica cómo forzar la habilitación.