Akıllı TV’ler, yüksek çözünürlüklü ekranları, kameraları, mikrofonları ve daha iyi bir kullanıcı deneyimine yönelik yenilikçi arayüzleri ile birçok eve girmeyi başardı. O kadar popüler oldular ki, Statista’ya göre , 2018’de dünya genelinde 114 milyondan fazla akıllı TV satıldı ve bu günlerde satılan TV’lerin çoğunu akıllı TV’ler oluşturuyor.
Ek olarak, tüketiciler aynı zamanda HDMI girişi olan “aptal” TV setlerini harici akış cihazlarına bağlayarak “akıllı” olanlara çevirme seçeneğine de sahiptir. En iyi bilinen akış cihazlarından üçü Google Chromecast, Amazon’un Fire TV ve Apple TV’dir. Bununla birlikte, benzer özellikler sunan düzinelerce TV kutusu veya akış kutusu vardır.
Hem saf Android uygulamalarını hem de üreticinin değiştirdiği sürümleri içeren Android TV’nin akıllı TV’ler için en popüler işletim sistemi olması şaşırtıcı değildir. Aynı temel mimariyi paylaşan Android ve Android TV’lerde, Android destekli akıllı telefonunuzu veya tabletinizi hedef alan birçok kötü amaçlı yazılım, Internet etkin TV’nizde hasara neden olabilir.
Akıllı TV nasıl tehlikeye girebilir?
Siber suçlar tipik olarak finansal nedenlerden kaynaklanmaktadır. Bu, satabilecekleri bilgileri, insanları şantaj yapmak için kullanabilecekleri bilgileri, kaçırdıkları donanımları veya kullanabilecekleri bilgisayar gücünü istedikleri anlamına gelir. Akıllı TV’ler tüm bu fırsatları sağlayabilir ve onları çekici hedefler haline getirir.
Saldırganların, kurbanların dijital – ve gerçek – yaşamlarına zarar vermek için bir araya getirip kullanabilecekleri bir cephanelik var. Kötü amaçlı yazılımlar, sosyal mühendislik, güvenlik açıkları, yanlış veya zayıf ayarlar ve kamusal alanlarda akıllı TV’lere yapılan fiziksel saldırılar, akıllı TV’lerin kontrolünü kazanmak için kullanılan en yaygın teknikler arasında yer almaktadır.
Elbette, Android güvenliği eski günlerden beri gelişmiştir. On yıldan daha uzun bir süre önce piyasaya sürülen platform, artık istismarlara karşı daha dayanıklı, yeni teknikler geliştirildi ve saldırı yüzeyi, kök ayrıcalıklarıyla çalışan işlem sayısını sınırlamakla azaltıldı.
Yine de, açık kaynaklı karakteri ve büyük popülerliği, Google Play uygulamaları için kusurlu işlemleriyle birlikte, platformu ve kullanıcılarını çekici bir hedef haline getirdi. Android’in Nesnelerin İnterneti (IoT) arenasına genişlemesiyle riskler dokunmatik ekranlı mobil cihazların ötesine geçiyor .
Malware
Akıllı TV’lerin Simplocker ve “ polis virüsüne ” benzer fidye yazılımlarına avlanan vakalar oldu – mağdurlara cihazlarına erişimi kurtarmak için ödeme yapmalarını söyleyen tehditler gerçekleşti. Bu arada, 2018’de ADB.Miner adlı bir solucan , Android tabanlı akıllı TV’ler de dahil olmak üzere binlerce Android cihazının bilgisayar gücünü ele geçirdi ve saldırganlar için dijital paralar üretmek için kullandı. Bu tehdit, kripto para birimi madenciliği için tasarlanan kötü amaçlı yazılımların nasıl daha karmaşık hale geldiğinin bir örneğidir, açık hata ayıklama bağlantı noktalarından yararlanarak kendini Android aygıtlarına yayma ve yükleme becerisi kazanır.
Kötü yapılandırma
Daha önce de belirtildiği gibi, potansiyel olarak büyük görünen bir başka tehdit, akıllı TV’nizin yanlış yapılandırılması ile ilgili. Bu, temel işlevsellik sistemini yeni işlevsellikler eklemek üzere değiştiren satıcının hatası olabilir veya kendi ihmalinizden dolayıolabilir veya ikisinin bir kombinasyonu olabilir.
Sonunda bir siber saldırı için cihazı yanlış yapılandırmanın en yaygın yolları, portları açık tutmak, güvenli olmayan protokolleri kullanmak, hata ayıklama mekanizmalarını mümkün kılmak, kötü veya varsayılan şifrelere güvenmek (veya hiç şifre istememek), ayrıca gereksiz hizmetleri kullanmak ve sonuç olarak, saldırı yüzeyinizi genişletmek.
Unutulmasın , güvensiz ayarlar, Android Debug Bridge (ADB) uzaktan bağlantılara açık olan cihazlar ADB.Miner solucan salgınına yol açtı .
Güvenlik açıkları
Akıllı TV’lerin, bilgisayar korsanları için avlarını kolaylaştıracak güvenlik açıklarından muzdarip olduğu da bilinmektedir. Buna, bazı TV modellerini, genel API’leri veya saldırganların sistemde rastgele komutlar çalıştırmalarına izin veren güvenlik açıkları kullanarak uzaktan denetleme olanağı sağlayan kusurlar da dahildir .
Diğer kavram kanıtları veya gerçek saldırılar, yönetici izinleri almak ve kötü niyetli eylemleri yürütmek için HbbTV (Hybrid Broadcast Broadband TV) komutlarının kullanılmasına dayanıyordu.
Televizyonların ses asistanlarının yerleşik olması ve çeşitli IoT sensörlerine bağlanması başka bir potansiyel saldırı vektörü açar. Ellerinde bulundurdukları çok miktarda bilgi, sonsuz sensörler için hub olmaları ile birlikte, yalnızca siber suçlulara olan çekiciliğini artırıyor.
USB portları üzerinden fiziksel saldırılar
Her ne kadar güvenlik açıkları düzeltilebilir ve kullanıcılar dolandırıcılığa düşmemek için kendilerini eğitebilirler, ancak birçok TV hala hassas alanlarda durmaktadır. Ofislerin dışındaki bekleme odalarında veya yabancı olarak gelen misafirlerin katıldığı etkinliklerde kullanılan özel oturma odalarında olduğu gibi, dışarıdan gelenler tarafından fiziksel olarak erişilebilir oldukları yerler.
Örneğin, kötü amaçlı komut dosyalarını çalıştırmak veya güvenlik açıklarından yararlanmak için USB bağlantı noktaları kullanılabilir. Bu, Hak5’in ünlü Bash Bunny ve selefi, Rubber Ducky veya benzer özelliklere sahip herhangi bir donanım gibi belirli araçlar kullanılarak hızlı ve kolay bir şekilde yapılabilir.
Bu araçlar ellerinde bulunduğunda, saldırganlar, kullanıcı arabirimiyle etkileşime dayanarak çok çeşitli zararlı eylemleri otomatik hale getirebilir ve yalnızca bir USB çubuğa benzeyen bir cihazı takarak birkaç saniye içinde bir saldırı başlatabilir.
Sosyal mühendislik
Genel olarak konuşursak, sosyal mühendislik kişisel bilgileri çalmayı, kötü amaçlı yazılımları dağıtmayı veya güvenlik boşluklarından yararlanmayı hedefleyen birçok kampanyanın merkezinde yer almaktadır.
Bir e-posta istemcisi ve web tarayıcısı bulunan birçok akıllı TV vardır, bu nedenle bu cihazlar, yalnızca bilgisayar ve akıllı telefonlarla ilişkilendirilen kimlik avı ve diğer çevrimiçi dolandırıcılık türleri gibi risklerden muaf değildir.
Sonuç
Akıllı TV’ler daha fazla özellik kazandıkça, kullandıkları verilerin miktarı ve duyarlılığı siber suçlulara daha çekici geliyor. TV’ler, kamera ve mikrofon kullanan kullanıcılara casusluk etmek veya ev içi ve kurumsal ağlardaki diğer cihazlara yapılan saldırılar için atlama noktaları olarak kullanılabilir.
Bu ve diğer IoT aygıtlarını ne kadar çok kişi satın alırsa, saldırganların IoT ekosistemindeki çeşitli ürünlerden yararlanmak için yeni yollar tasarlamaları gerekir. Bu, bazı kilit saldırı vektörlerinin farkındalığı ve bununla birlikte güvende kalma yollarının altını çiziyor.