Tidigare under månaden hittade ett stort antal dokument från den amerikanska underrättelsetjänsten CIA ut på webben. Dessa publicerades av den ideella föreningen Wikileaks och avslöjade bland annat CIA:s metoder för att avlyssna och övervaka elektronisk utrustning på distans.

En av de enheter som nämndes var smarta TV-apparater, vilka efter installation av ett av egenutvecklat verktyg kan användas för att lyssna av och spela in ljud i omgivningen. Under en säkerhetskonferens i Schweiz demonstrerade säkerhetsexperten Rafael Scheel en ny metod för att ta över smarta tv-apparater och till skillnad från CIA:s metod kan denna även utföras på distans.

Metoden bygger på vanliga tv-sändningssignaler, så kallade DVB-T-signaler, där modifierade sådana skickas till enheten och ger en tredje part tillgång till denna. Då TV-apparater tar upp den signal som är starkast krävs det endast utrustning för att skicka ut dessa och se till att den är närmare än övriga, till exempel genom att fästa sändaren på närliggande byggnader.

SmartTV-Attack1.png

Enligt Scheel är detta utrustning vem som helst kan få tag på till ett relativt billigt pris och cirka 90 procent av alla tv-apparater som såldes under förra året är mottagliga för attacken. Dessa signaler låter hackare skicka kommandon för att exempelvis öppna webbplatser i bakgrunden, helt utan att användaren är medveten om detta.

Enheter som har drabbats är i princip omöjliga att återställa och attacken i sig går inte att spåra på något sätt. Scheel menar att säkerhetshålet varit känt sedan 2015 men har hittills ignorerats då det inte påverkat smarta tv-apparater.

Källa: Bleepingcomputer