LG WebOS 漏洞让本地攻击者接管智能电视

Enda

LG 智能电视 WebOS 中发现了一个严重漏洞,该漏洞允许同一本地网络上的攻击者绕过身份验证并完全控制受影响的电视机,包括 LG WebOS 43UT8050 等型号。

缺陷是披露的因其严重性和影响力,在 TyphoonPWN 的 LG 类别竞赛中获得第一名后,SSD Secure Disclosure 对其进行了公开披露。此外,还发布了该漏洞的技术细节,以展示简单的路径遍历错误如何导致完全的设备接管。

攻击如何进行

该问题始于 WebOS TV 上的浏览​​器服务,每当 USB 存储设备连接到电视时,该进程就会打开一扇特殊的“门”(端口 18888)。该服务公开一个 HTTP 端点 - /getFile?path=... - 旨在让对等设备从有限目录(例如 /tmp/usb)下载文件。

建议阅读:黑客在 DefCon 上揭露 Apple CarPlay 严重缺陷

该缺陷电视无法验证路径参数,使得攻击者无需登录即可爬取目录树并从电视系统下载任何文件。

窃取电视的凭据

/var/db/main/ 中有一个特别敏感的文件。该数据库包含之前与电视的 secondaryscreen.gateway 服务配对的设备的身份验证密钥。通过窃取这些密钥,攻击者可以冒充合法客户端并连接到第二屏幕服务。

一旦进入,他们就获得高级访问权限,启用开发人员模式、安装应用程序或以高权限运行命令——有效地赋予他们根访问权限和持久控制权。该漏洞利用链通过概念验证代码进行了演示,该代码使用 Docker 和小脚本来自动执行这些步骤。

从缺陷到全面接管

启用开发人员模式后,攻击者可以将受感染的电视变成间谍工具、网络后门、作为攻击其他设备的枢纽点、简单地将电视变成僵尸网络的一部分,或者持续感染恶意软件。

安全研究人员表明,整个过程可以通过一个简单的脚本在短短几分钟内实现自动化,这使得攻击者在获得网络访问权限后变得快速且实用。

LG 的回应

披露后,LG 承认了该问题并发布了咨询SMR-SEP-2025在其产品安全网站上,敦促用户立即通过固件补丁更新电视。

用户应该做什么

在电视上应用补丁之前,安全专家建议:

  • 立即更新固件(查看 LG 官方公告)。
  • 避免连接到不受信任的 USB 驱动器。
  • 将电视置于单独的 Wi-Fi 或 IoT VLAN 网络上,远离笔记本电脑和关键设备。
  • 如果不使用开发人员或第二屏幕服务,请禁用它们。

为什么它很重要

此漏洞尖锐地提醒您,您的智能电视不再只是一台电视,而是网络上的一台计算机,当输入验证和基本控制薄弱时,它可能会成为严重的安全风险。随着越来越多的家庭充满了联网设备,保持它们的更新和隔离不再是可选的,而是必不可少的。