[Wikileaks] ha appena pubblicato le note di ingegneria della CIA per il Weeping Angel Samsung TV Exploit. Questa discarica include informazioni per gli agenti di campo su come sfruttare i televisori F-Series Samsung, trasformandoli in microfoni spy gestiti a distanza che possono inviare audio al loro intervallo.
Un utente malintenzionato ha bisogno di ottenere l’accesso fisico per sfruttare la TV saggia, poiché hanno bisogno di inserire un’unità USB e di premere i tasti sul telecomando per aggiornare il firmware, quindi questo non è qualcosa che è probabile che tu possa sperimentare personalmente. L’exploit funziona fingendo di spegnere la TV quando l’individuo mette in standby. In realtà, è seduto che registra tutto l’audio che può, oltre a inviarlo all’inserimento all’attaccante quando esce dalla “modalità finta”.
È ancora incerto se questo tipo di vulnerabilità potrebbe essere completamente rattoppato senza un richiamo del prodotto, sebbene la versione del firmware 1118+ elimina il metodo di installazione USB.
L’hack si riunisce con alcuni bug che la maggior parte delle persone molto probabilmente non avrebbe notato, tuttavia siamo pronti a scommettere che il tipico visitatore Hackaday avrebbe fatto. Ad esempio, un LED blu rimane acceso durante la “modalità FAKE OFF” e il Samsung e il logos Smarthub non vengono visualizzati quando si accende la TV. Il file trapelato proviene dal 2014, però, quindi forse hanno “fissato” ormai ormai.
Possiedi una TV Samsung F-Series? Se lo fai, non ci preoccuperemmo così bene a meno che non sia la coda da spie su una base di routine. Non contare sul riparatore della TV!