High-Tech

La vulnérabilité des TV connectées

La vulnérabilité des TV connectées

À cause de leurs failles de sécurité, les TV connectées constituent une cible de choix pour les pirates.

Alors que les télévisions connectées connaissent un succès grandissant, certains experts en sécurité s’inquiètent de leur vulnérabilité face au piratage. C’est ainsi que deux sociétés spécialisées en sécurité informatique viennent de mettre en évidence des failles inquiétantes sur les Smart TV.

Trend Micro, l’une de ces sociétés, alerte les utilisateurs sur l’existence d’applications malveillantes destinées aux TV connectées sous Android. Ces malwares proposent à l’utilisateur de visionner des chaînes internationales, asiatiques notamment. Mais derrière cette façade, l’application installe une porte dérobée, ce qui permet alors au pirate d’installer d’autres applications sur le poste de TV, et par extension, de voler les données personnelles de l’utilisateur et d’infecter les autres appareils connectés au réseau de la maison. Des malwares qui exploitent une faille présente dans Android Lollipop (5.0) et les versions antérieures, malheureusement encore très présentes sur les Smart TV. Afin d’éviter ces malwares, il est conseillé aux utilisateurs de ne télécharger leurs applications que sur Google Play, et non dans des boutiques alternatives.

La société Check Point a révélé quant à elle le danger que représente le dongle EzCast développé par Action Micro, un objet connecté destiné à afficher le contenu de l’ordinateur de l’utilisateur sur son écran TV, utilisé par plusieurs millions de personnes dans le monde. Ce gadget est doublement vulnérable face aux pirates désirant en prendre contrôle à distance : il leur suffit d’envoyer un email contenant un lien HTML piégé, ou s’ils sont assez proches d’un EzCast, de s’attaquer directement au hotspot WiFi que le gadget crée en permanence. Ce hotspot dispose en effet d’une protection dérisoire, un simple mot de passe de huit chiffres aisément cassable par l’importe quel hacker. Aucune solution n’ayant été apportée pour le moment par le fabricant, la meilleure protection reste de ne pas utiliser cet objet connecté.

PHOTO : © ISTOCK.

Veuillez remplir les champs obligatoires.
Signaler un contenu



A propos de l'auteur

Sébastien T.

Passionné depuis toujours par l'informatique et les jeux vidéos, je transforme ma passion en expertise. J'utilise quotidiennement les outils et systèmes Microsoft. Je ne délaisse pas mon côté ouvert, notamment via l'utilisation des OS Debian.

Ajouter un commentaire

Cliquez ici pour poster un commentaire