webOS beveiligingsproblemen: Verschillende LG TV’s getroffen

door Tobias
10. april 2024 LG
Inhoudsopgave

Afgelopen november ontdekte Bitdefender Labs, een IT-bedrijf voor cyberbeveiliging, verschillende ernstige webOS beveiligingsproblemen in het populaire besturingssysteem van LG, waardoor hackers mogelijk het hele smart home-netwerk zouden kunnen overnemen. Het elektronicabedrijf reageerde onmiddellijk met een update om de relevante kwetsbaarheden te verhelpen en de risico’s in een vroeg stadium te beperken.

De ontdekte kwetsbaarheden hebben betrekking op de inmiddels oudere revisies van webOS 4 tot webOS 7 en zouden meer dan 90.000 apparaten kwetsbaar kunnen maken voor aanvallen door derden via LAN verbindingen zonder de juiste tegenmaatregelen. Met name software-updates die na 22 maart 2024 zijn uitgebracht.

LG webOS beveiligingsproblemen Shodan-rapport
Meer dan 90.000 tv’s lopen mogelijk gevaar. © Bitfender

webOS beveiligingsproblemen: Welke LG TV’s zijn in detail getroffen?

Volgens de beveiligingsexperts lopen de volgende tv’s gevaar:

  • LG43UM7000PLA met webOS 4.9.7 – 5.30.40
  • OLED55CXPUA met webOS 5.5.0 – 04.50.51
  • OLED48C1PUB met webOS 6.3.3-442
  • OLED55A23LA met webOS 7.3.1-43

Gebruikers van deze tv’s die regelmatig updates vermijden, bijvoorbeeld om reclame in het menu te omzeilen of om het interfaceontwerp te behouden, lopen een bijzonder risico. Getroffenen wordt daarom sterk aangeraden om hun smart tv’s te updaten om het thuisnetwerk effectief te blijven beschermen en mogelijke toegang door hackers te voorkomen die gevoelige gegevens of smart home-apparaten in gevaar kunnen brengen.

Netwerken die zijn uitgerust met zogenaamde IoT-apparaten zoals bewakingscamera’s of intelligente beveiligingssystemen zijn over het algemeen een populair doelwit voor cybercriminelen. Hiertoe wordt stap voor stap het ene na het andere beveiligingslek misbruikt om uiteindelijk volledige toegang tot het systeem te krijgen en kwaadaardige programma’s in de software te introduceren.

Tobias

tvfindr Editorial

[email protected]