Скрытая служба открывает доступ ко всем файлам жертвы.
Специалисты TyphoonPWN в рамках конкурса TyphoonPWN 2025
Уязвимость связана с тем, что сервис браузера WebOS открывает порт 18888 при подключении USB-накопителя и предоставляет API /getFile?path=…, через который удалённые устройства могут скачать содержимое каталогов /tmp/usb или /tmp/home.office.documentviewer. Параметр path не проходит корректной проверки, что даёт возможность провести атаку типа
Доступ к ключам даёт не просто чтение — через secondscreen атакующий может активировать режим разработчика, инициировать скачивание IPK-пакета на внутренний накопитель телевизора и запустить установку через сервис установки приложений. В результате на устройство можно установить вредоносную программу, которая запускает обратную оболочку, даёт постоянный доступ и сохраняет контроль после перезагрузки. Исследование включает практический PoC. Авторы описали последовательность команд и шаблоны полезной нагрузки, подтверждающие работоспособность сценария в реальной локальной сети.
Вендор выпустил бюллетень и готовит обновление безопасности — производителям техники и администраторам рекомендуется как можно скорее установить официальное обновление и ограничить доступ внутри сети. Пользователям стоит временно отключать автоматическое предоставление доступа к USB-файлам и следить за тем, чтобы телевизор был в защищённой локальной сети, недоступной посторонним устройствам. Для детальной проверки следует просмотреть структуру открытых портов и логи доступа к /tmp и /var/db, а также удалить ранее подключённые неизвестные накопители.

Специалисты TyphoonPWN в рамках конкурса TyphoonPWN 2025
Для просмотра ссылки необходимо нажать
Вход или Регистрация
в прошивке
Для просмотра ссылки необходимо нажать
Вход или Регистрация
уязвимость, позволяющую полностью захватить телевизор — от несанкционированного скачивания файлов до доступа к веб камере, установки приложений и включения режима разработчика. Сообщение о проблеме было направлено вендору, который опубликовал бюллетень SMR-SEP-2025. Подробности атаки демонстрируют цепочку слабых мест в службах браузера и secondscreen.gateway.Уязвимость связана с тем, что сервис браузера WebOS открывает порт 18888 при подключении USB-накопителя и предоставляет API /getFile?path=…, через который удалённые устройства могут скачать содержимое каталогов /tmp/usb или /tmp/home.office.documentviewer. Параметр path не проходит корректной проверки, что даёт возможность провести атаку типа
Для просмотра ссылки необходимо нажать
Вход или Регистрация
и извлечь любые файлы из файловой системы устройства — в том числе базу данных ключей клиентов. Скомпрометированные ключи используются для обхода аутентификации secondscreen.gateway, после чего злоумышленник получает функционал, обычно доступный только доверенным клиентам.Доступ к ключам даёт не просто чтение — через secondscreen атакующий может активировать режим разработчика, инициировать скачивание IPK-пакета на внутренний накопитель телевизора и запустить установку через сервис установки приложений. В результате на устройство можно установить вредоносную программу, которая запускает обратную оболочку, даёт постоянный доступ и сохраняет контроль после перезагрузки. Исследование включает практический PoC. Авторы описали последовательность команд и шаблоны полезной нагрузки, подтверждающие работоспособность сценария в реальной локальной сети.
Вендор выпустил бюллетень и готовит обновление безопасности — производителям техники и администраторам рекомендуется как можно скорее установить официальное обновление и ограничить доступ внутри сети. Пользователям стоит временно отключать автоматическое предоставление доступа к USB-файлам и следить за тем, чтобы телевизор был в защищённой локальной сети, недоступной посторонним устройствам. Для детальной проверки следует просмотреть структуру открытых портов и логи доступа к /tmp и /var/db, а также удалить ранее подключённые неизвестные накопители.
Для просмотра ссылки необходимо нажать
Вход или Регистрация