Qu'on le choisisse ou qu'on le subisse, l'aspect connecté des téléviseurs actuellement vendus devient une norme, et de plus en plus d'utilisateurs disposent désormais de fonctions avancées nécessitant une connexion à Internet à partir de leur écran principal.

Et l'augmentation du parc d'utilisateur évolue avec celui de l'intérêt des hackers, qui voient dans les systèmes intégrés aux écrans de véritables portes d'entrée à la sécurité souvent prise à la légère par les constructeurs.

Bbox Miami Android TV

Trend Micro indique ainsi avoir repéré des applications malveillantes dédiées aux Smart TV sous Android. Principalement diffusées par des sites tiers (en dehors du Google Play Store donc), ces applications promettent à l'utilisateur d'accéder gratuitement à des dizaines de chaines télévision internationales gratuitement. Dans les faits, elles embarquent surtout un malware qui récolte les données personnelles et peut parfois même propager une infection sur l'ensemble des périphériques installés sur le réseau.

Le code exploite une ancienne faille (CVE-2014-7911) présente dans les versions d'Android antérieures à Lollipop 5.0. Manque de chance, les téléviseurs connectés ne profitent pas d'un cycle de mise à jour aussi prolifique que les smartphones, et beaucoup exploitent encore des versions d'Android anciennes. Le matériel embarqué dans ces téléviseurs ne permet par ailleurs pas forcément d'évoluer vers une autre version d'Android, même en forçant la mise à jour.

Autre société à mettre en avant une situation préoccupante : Check Point qui pointe du doigt cette fois certains dongles, dont l'EzCast produit par Action Micro. Il s'agit d'une copie de Chromecast qui présente des vulnérabilités critiques permettant à des pirates de prendre le contrôle distant de ce dernier en envoyant simplement un email avec un lien HTML vérolé. La situation est préoccupante lorsqu'on sait que ce dispositif s'est écoulé à plusieurs millions d'exemplaires à travers le monde.

La faille permet d'accéder au hotspot wifi créé par l'EzCast et d'inflitrer les autres terminaux connectés par la suite.