Home Tecnología LG WebOS Vulnerabilidad de TV Permita que los atacantes eviten la autenticación...

LG WebOS Vulnerabilidad de TV Permita que los atacantes eviten la autenticación y habiliten la adquisición completa del dispositivo

35
0

Se ha descubierto una vulnerabilidad crítica en el webOS de LG para televisores inteligentes, lo que permite a un atacante en la misma red local omitir los mecanismos de autenticación y lograr un control total sobre el dispositivo.

El defecto, que afecta a modelos como el LG WebOS 43UT8050, permite a los atacantes no autenticados obtener acceso a la raíz, instalar aplicaciones maliciosas y comprometer completamente el televisor. La vulnerabilidad se reveló durante la competencia de piratería Typhoonpwn 2025, donde aseguró el primer lugar.

La cadena de ataque comienza con un defecto en el servicio del navegador que se ejecuta en la televisión. Este servicio se activa en el puerto 18888 cuando está conectado un dispositivo de almacenamiento USB. Expone un punto final API, /GetFile, destinado a permitir que los dispositivos de pares descarguen archivos de directorios específicos.


transversal de la ruta

Según la divulgación de SSD, la vulnerabilidad se debe a la falta de validación de entrada adecuada en el parámetro de ruta, el servicio es vulnerable al recorrido por la ruta. Esto permite que un atacante solicite y descargue cualquier archivo desde el sistema de archivos del televisor sin necesidad de autenticarse.

Al explotar este defecto de traversal de la ruta, un atacante puede acceder a archivos del sistema confidencial. El objetivo principal es el archivo de base de datos ubicado en/var/db/main/, que contiene claves de autenticación para clientes que previamente se han combinado con el servicio SecondScreen.Gateway del televisor.

Armado con estas claves, el atacante puede hacerse pasar por un cliente legítimo y conectarse al segundo servicio de pantalla, sin pasar por todas las verificaciones de autenticación. Esto les otorga acceso de alto privilegio a las funciones centrales del televisor.

Desde la vulnerabilidad hasta la adquisición del dispositivo

Una vez autenticado al segundo servicio de pantalla, el atacante tiene los privilegios necesarios para habilitar el modo de desarrollador en el dispositivo. A partir de ahí, pueden usar herramientas de desarrollador para instalar cualquier aplicación, incluido el malware diseñado para espiar al usuario, robar datos o usar el televisor como bot en una red más grande de dispositivos comprometidos.

La prueba de concepto demuestra Cómo un atacante puede aprovechar este acceso para ejecutar comandos arbitrarios, obtener efectivamente el control de la raíz y hacerse cargo de la televisión.

Todo el proceso se puede automatizar con un script simple, lo que permite una explotación rápida una vez que se obtiene el acceso inicial a la red local.

En respuesta a la divulgación, LG ha publicado el aviso de seguridad SMR-SEP-2025 e insta a los usuarios a asegurarse de que sus dispositivos se actualicen con el último firmware para mitigar la amenaza.

¡Webinar gratuito en vivo en nuevas tácticas de malware de nuestros analistas! Aprenda técnicas de detección avanzada -> Regístrese gratis

Fuente de noticias