
Các chiếc TV thông minh chạy hệ điều hành Android của TCL có một số lỗ hổng bảo mật lớn, và có vẻ như chúng được thiết kế một cách cố ý để thu thập thông tin cá nhân từ người dùng. Điều này đã được phát hiện bởi 2 nhà nghiên cứu bảo mật Sick Codes và John Jackson, hiện đang làm việc cho Shutterstock.
2 nhà nghiên cứu đã khám phá ra rằng họ có thể truy cập vào toàn bộ hệ thống của một chiếc TV TCL thông qua kết nối Wi-Fi chỉ bằng giao thức TCP/IP, và thậm chí có thể ghi đè lên các tập tin này. Tất cả điều này có thể được thực hiện mà không cần tài khoản, mật khẩu hoặc bất kỳ biện pháp xác thực nào. Sau khi thông báo với US-CERT tại Đại học Carnegie Mellon, Pittsburgh, các lỗ hổng này đã được mã hóa với mã CVE-2020-27403 và CVE-2020-28055.
Trang Tom's Guide đã tiếp xúc với 2 chuyên gia an ninh qua Twitter và nhận được một liên kết URL để truy cập vào hệ thống của một chiếc TV TCL đặt tại Zambia. Từ liên kết này, Tom's Guide có thể duyệt qua các thư mục trên một chiếc TV ngẫu nhiên bằng trình duyệt Chrome trên Android cho đến khi người dùng tắt TV.
Sick Codes cho biết đây chỉ là một trong rất nhiều chiếc smart TV của TCL kết nối Internet trên toàn cầu và thường thì để truy cập vào tập tin hệ thống như vậy, bạn cần kết nối vào cùng mạng Wi-Fi với chiếc TV đó.
Liệu tất cả các smart TV của TCL đều thu thập dữ liệu của người dùng?
Hai nhà nghiên cứu phát hiện ra một ứng dụng trên TV của TCL có tên Remote Terminal Manager. Ứng dụng này chứa một tập tin cấu hình liệt kê các máy chủ, dường như đã sẵn sàng để nhận các tập tin, ảnh chụp màn hình và dữ liệu khác từ TV của người dùng. Sick Codes phát biểu: 'Đây là một lỗ hổng từ Trung Quốc.'Một bức ảnh về danh sách các máy chủ này đã được hai nhà nghiên cứu đăng trên blog cá nhân, được chia thành 4 khu vực. Một máy chủ cho Trung Quốc, một cho khu vực châu Á - Thái Bình Dương bao gồm Hong Kong và Đài Loan, một cho Trung Đông, châu Phi và châu Âu, và cuối cùng một cho Bắc Mỹ và Mỹ Latin. Chưa rõ các máy chủ này có mục đích gì, liệu chúng gửi tập tin đến TV của TCL hay nhận tập tin từ chúng?Sick Codes nói: 'Tôi không có câu trả lời, nhưng TCL có.' Tom's Guide đã thử truy cập vào một số đường dẫn khác và phát hiện ra rằng yêu cầu 'GET' - một lệnh thông thường để tải tập tin từ máy chủ, không được hỗ trợ. Ngược lại, lệnh 'POST' thì có thể được thực thi.Sick Codes đã chia sẻ một liên kết cho Tom's Guide để truy cập vào một máy chủ web lớn hơn chứa nhiều bản cập nhật firmware của TCL. Việc truy cập máy chủ này rất đơn giản, không cần xác thực để xem các tập tin và theo Sick Codes, việc tải về cũng hoàn toàn khả thi mặc dù Tom's Guide không thử. Một bản vá bí ẩn!
Sick Codes và Jackson đã cố gắng liên lạc với TCL qua email, Twitter, điện thoại và thậm chí lên trang web của hãng để chia sẻ thông tin về các lỗ hổng từ ngày 16 tháng 10, nhưng họ chỉ nhận được phản hồi vào ngày 26 tháng 10.Sick Codes chia sẻ: 'Tôi đã liên hệ với TCL và nói chuyện với một đại diện của hãng. Tôi thông báo về lỗ hổng quan trọng mà chúng tôi đã phát hiện và đại diện đó nhấn mạnh rằng không có thông tin về đội ngũ bảo mật và không chắc chắn liệu TCL có đội ngũ bảo mật hay không.'Vào ngày 29 tháng 10, các vấn đề bảo mật trên chiếc TV mà 2 nhà nghiên cứu đang tìm hiểu bất ngờ được khắc phục mà không có cảnh báo hay dấu hiệu can thiệp. Trong cuộc trò chuyện với The Security Ledger, Sick Codes nhấn mạnh: 'Đây là một bản vá 'lặng lẽ'. Họ thực sự truy cập vào TV của tôi và đóng cổng TCP/IP lại.'Sick Codes nhận định: 'Đây là một cửa sau. Nếu TCL muốn, họ có thể tắt TV, kích hoạt camera và microphone. Họ có quyền truy cập tuyệt đối.'