Nghiêm trọng: Lỗ hổng bảo mật LG WebOS TV cho phép chiếm quyền

Một lỗ hổng bảo mật LG WebOS TV nghiêm trọng đã được phát hiện, cho phép kẻ tấn công kiểm soát hoàn toàn các thiết bị bị ảnh hưởng bằng cách bỏ qua các cơ chế xác thực. Lỗ hổng này là một mối đe dọa đáng kể, đặc biệt đối với người dùng TV thông minh LG thường xuyên kết nối thiết bị USB hoặc vận hành TV trong môi trường mạng dùng chung.
Phân tích Kỹ thuật Lỗ hổng Path Traversal trong LG WebOS TV
Lỗ hổng này được công bố lần đầu tiên trong cuộc thi TyphoonPWN 2025 hạng mục LG, nơi nó đã giành giải nhất. Sự cố bảo mật này ảnh hưởng đến các mẫu LG WebOS TV như 43UT8050 và có thể cả các phiên bản khác của nền tảng TV thông minh WebOS. Nó xoay quanh một thành phần cốt lõi là browser-service.
Cơ chế Hoạt động của browser-service
Thành phần browser-service bên trong WebOS TV được thiết kế để tự động mở cổng 18888 khi người dùng kết nối thiết bị lưu trữ USB vào TV của họ. Dịch vụ này có mục đích cho phép các thiết bị ngang hàng (peer devices) tải xuống tệp từ các thư mục cụ thể, chẳng hạn như /tmp/usb và /tmp/home.office.documentviewer, thông qua API endpoint /getFile?path=.
Tuy nhiên, sự yếu kém nghiêm trọng của dịch vụ này nằm ở việc ứng dụng không xác thực đúng tham số path. Điều này tạo ra một lỗ hổng **path traversal** cho phép tải xuống các tệp trái phép từ bất kỳ vị trí nào trên thiết bị mà không yêu cầu xác thực.
Khai thác Path Traversal để Truy cập Tệp Nhạy cảm
Lỗ hổng **path traversal** cơ bản này biến một tính năng chia sẻ tệp có giới hạn thành một cánh cổng tiềm năng cho sự xâm nhập hệ thống hoàn toàn. Kẻ tấn công có thể lợi dụng lỗ hổng này để truy cập các tệp hệ thống nhạy cảm.
Mục tiêu chính là tệp cơ sở dữ liệu nằm tại /var/db/main/. Tệp này chứa các khóa xác thực cho các máy khách ngang hàng đã kết nối với thiết bị trước đó.
Dưới đây là một ví dụ minh họa về cách kẻ tấn công có thể sử dụng cURL để khai thác lỗ hổng và truy xuất tệp nhạy cảm:
curl --insecure "https://<TV_IP>:18888/getFile?path=../../../../var/db/main/" -o main_db
Lệnh trên sử dụng chuỗi ../../../../ để thoát khỏi các thư mục bị giới hạn và truy cập vào đường dẫn tuyệt đối /var/db/main/. Một khi tệp cơ sở dữ liệu này được tải xuống, kẻ tấn công có thể phân tích cú pháp để trích xuất các khóa xác thực cần thiết.
Tham khảo thêm về chi tiết kỹ thuật lỗ hổng tại nguồn công bố: SSD-Disclosure: LG WebOS TV Path Traversal.
Quy trình Chiếm Quyền Điều Khiển Thiết Bị LG WebOS TV
Sau khi thu được các khóa xác thực, kẻ tấn công có thể mạo danh các thiết bị hợp pháp và bỏ qua các cơ chế bảo mật của dịch vụ secondscreen.gateway. Đây là bước đệm quan trọng để đạt được quyền kiểm soát hoàn toàn.
Thu thập Khóa Xác thực và Bỏ qua Dịch vụ secondscreen.gateway
Dịch vụ secondscreen.gateway chịu trách nhiệm quản lý kết nối và các chức năng của thiết bị phụ, như điện thoại thông minh hoặc máy tính bảng, với TV. Việc bỏ qua dịch vụ này cho phép kẻ tấn công giả mạo các yêu cầu xác thực và thực hiện các hành động trái phép.
Bằng cách sử dụng các khóa xác thực bị đánh cắp, kẻ tấn công có thể thiết lập một phiên kết nối được xác thực với TV, mở ra cánh cửa cho các hành động độc hại tiếp theo.
Kích hoạt Chế độ Nhà phát triển và Cài đặt Ứng dụng Độc hại
Thông qua quyền truy cập đã bị xâm phạm vào dịch vụ secondscreen, các tác nhân độc hại có thể kích hoạt chế độ nhà phát triển trên TV. Chế độ này thường được sử dụng bởi các nhà phát triển để cài đặt và thử nghiệm ứng dụng.
Với chế độ nhà phát triển được kích hoạt, kẻ tấn công có thể cài đặt các ứng dụng không được ủy quyền. Điều này cuối cùng dẫn đến việc đạt được quyền kiểm soát hành chính hoàn toàn đối với thiết bị. Khả năng này biến lỗ hổng bảo mật LG WebOS TV thành một nguy cơ chiếm quyền điều khiển.
Mã khai thác (Proof-of-Concept – PoC) đã được xây dựng và chứng minh khả năng tấn công trên thực tế, sử dụng các container Docker và script Python tùy chỉnh để thực hiện toàn bộ quy trình từ khai thác **path traversal** đến chiếm quyền điều khiển thiết bị.
Tác động và Rủi ro Đối với Người dùng
Mức độ truy cập mà kẻ tấn công đạt được thông qua **lỗ hổng bảo mật LG WebOS TV** này là rất đáng lo ngại, đặt ra nhiều rủi ro nghiêm trọng cho người dùng và mạng gia đình hoặc doanh nghiệp.
- Giám sát thói quen xem: Kẻ tấn công có thể theo dõi và thu thập dữ liệu về thói quen sử dụng TV của người dùng.
- Chặn lưu lượng mạng: TV có thể được sử dụng làm điểm trung gian để chặn và phân tích lưu lượng mạng đi và đến từ các thiết bị khác trong cùng mạng.
- Sử dụng TV làm điểm tựa tấn công: Thiết bị bị xâm nhập có thể trở thành một điểm tựa (pivot point) để di chuyển ngang trong mạng, tấn công các thiết bị khác hoặc hệ thống quan trọng.
- Triển khai mã độc dai dẳng: Kẻ tấn công có thể cài đặt và duy trì mã độc (persistent malware) trên TV, cho phép chúng duy trì quyền kiểm soát trong thời gian dài.
Đây là một nguy cơ bảo mật đáng kể, cho phép kẻ tấn công thực hiện nhiều hoạt động độc hại hơn nữa, từ vi phạm quyền riêng tư đến tấn công các tài nguyên mạng quan trọng.
Biện pháp Khắc phục và Khuyến nghị Bảo mật
Để giảm thiểu rủi ro từ lỗ hổng bảo mật LG WebOS TV này, người dùng cần thực hiện các hành động khẩn cấp và áp dụng các biện pháp bảo mật được khuyến nghị.
Cập nhật Bản vá Firmware Ngay lập tức
LG đã xác nhận lỗ hổng và ban hành cảnh báo bảo mật **SMR-SEP-2025**. Cảnh báo này có sẵn thông qua cổng thông tin bảo mật chính thức của họ tại lgsecurity.lge.com.
Người dùng các mẫu LG WebOS TV bị ảnh hưởng nên ngay lập tức kiểm tra và cài đặt mọi **bản vá bảo mật** firmware có sẵn để khắc phục lỗ hổng nghiêm trọng này. Việc cập nhật bản vá là bước quan trọng nhất để bảo vệ thiết bị.
Khuyến nghị Bảo mật Bổ sung
Trong khi chờ đợi các bản vá được áp dụng hoặc như một biện pháp phòng ngừa bổ sung, người dùng nên xem xét các khuyến nghị sau:
- Tránh kết nối thiết bị USB không đáng tin cậy: Hạn chế kết nối các ổ đĩa USB hoặc thiết bị lưu trữ khác từ các nguồn không xác định hoặc không đáng tin cậy vào TV của bạn.
- Phân đoạn mạng: Cân nhắc cô lập TV thông minh khỏi các tài nguyên mạng quan trọng bằng cách sử dụng tính năng phân đoạn mạng (network segmentation). Điều này có thể được thực hiện thông qua VLAN hoặc thiết lập mạng khách (guest network) riêng biệt.
Những biện pháp này giúp giảm thiểu khả năng khai thác và giới hạn phạm vi tác động của một cuộc tấn công tiềm tàng, bảo vệ tốt hơn cho người dùng và dữ liệu của họ.









