Accueil » La vulnérabilité des TV connectées
High-Tech

La vulnérabilité des TV connectées

La vulnérabilité des TV connectées

À cause de leurs failles de sécurité, les TV connectées constituent une cible de choix pour les pirates.

Alors que les télévisions connectées connaissent un succès grandissant, certains experts en sécurité s’inquiètent de leur vulnérabilité face au piratage. C’est ainsi que deux sociétés spécialisées en sécurité informatique viennent de mettre en évidence des failles inquiétantes sur les Smart TV.

Trend Micro, l’une de ces sociétés, alerte les utilisateurs sur l’existence d’applications malveillantes destinées aux TV connectées sous Android. Ces malwares proposent à l’utilisateur de visionner des chaînes internationales, asiatiques notamment. Mais derrière cette façade, l’application installe une porte dérobée, ce qui permet alors au pirate d’installer d’autres applications sur le poste de TV, et par extension, de voler les données personnelles de l’utilisateur et d’infecter les autres appareils connectés au réseau de la maison. Des malwares qui exploitent une faille présente dans Android Lollipop (5.0) et les versions antérieures, malheureusement encore très présentes sur les Smart TV. Afin d’éviter ces malwares, il est conseillé aux utilisateurs de ne télécharger leurs applications que sur Google Play, et non dans des boutiques alternatives.

La société Check Point a révélé quant à elle le danger que représente le dongle EzCast développé par Action Micro, un objet connecté destiné à afficher le contenu de l’ordinateur de l’utilisateur sur son écran TV, utilisé par plusieurs millions de personnes dans le monde. Ce gadget est doublement vulnérable face aux pirates désirant en prendre contrôle à distance : il leur suffit d’envoyer un email contenant un lien HTML piégé, ou s’ils sont assez proches d’un EzCast, de s’attaquer directement au hotspot WiFi que le gadget crée en permanence. Ce hotspot dispose en effet d’une protection dérisoire, un simple mot de passe de huit chiffres aisément cassable par l’importe quel hacker. Aucune solution n’ayant été apportée pour le moment par le fabricant, la meilleure protection reste de ne pas utiliser cet objet connecté.

PHOTO : © ISTOCK.

Si vous avez trouvé une erreur d’orthographe, veuillez nous en aviser en sélectionnant le mots et en appuyant sur Ctrl+Enter.

A propos de l'auteur

Sébastien T.

Passionné depuis toujours par l'informatique et les jeux vidéos, je transforme ma passion en expertise. J'utilise quotidiennement les outils et systèmes Microsoft. Je ne délaisse pas mon côté ouvert, notamment via l'utilisation des OS Debian et Archlinux.

Ajouter un commentaire

Cliquez ici pour poster un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Ce site est hébergé avec ❤ par

Heberge par Ikoula

Suivez nous sur les réseaux sociaux !

FR | GeekParadizeHub ➜ Communauté Multigaming

2 User(s) Online Join Server
  • Zack Loire
  • SLXW aka BOBYYYY

✉️ Abonnez-vous à notre newsletter

Recevez par email toute l'actualité High-Tech chaque matin
Abonnez-vous à notre newsletter et rejoignez les 942 autres abonnés.

2 - Entrer votre adresse email :

Vous affirmez avoir pris connaissance de notre Politique de confidentialité. Vous pouvez vous désinscrire à tout moment à l'aide des liens de désinscription ou en nous contactant via le formulaire de contact

Tester votre débit

Acheter moins cher avec i-Comparateur

Rapport de faute d’orthographe

Le texte suivant sera envoyé à nos rédacteurs :