В телевизорах LG нашли уязвимость для взлома системы хакерами

Smart TV начинают занимать лидирующие позиции на рынке телевизионного оборудования и вытеснять обычные телевизоры.

Еще бы!
Доступ в интернет, масса фильмов, сериалов и новостных роликов!
Полезные ресурсы информационного и развлекательного характера!
Погода, музыка, социальные сети…
Этот список можно продолжать до бесконечности.

Вместе с тем постоянно ведутся споры относительно безопасности Смарт ТВ. Интернет начинает активно входить в наш быт и на сегодняшний день свыше 14 млрд гаджетов подключены к нему. Телевизором без операционной системы и интернет-соединения никого не удивишь, но мало кто задумывается о том, что Smart TV не безопасен для личной жизни владельцев. Так, одна исследовательская компания пришла к заключению, что владельцы Smart TV все же находятся под угрозой..

Телевизоры с системой Smart TV интересены для хакеров

Под потенциальной угрозой находятся владельцы Смарт-телевизоров, которые были выпущены после 2012 года.

Уже в 2016 году начала наблюдаться следующая тенденция. Производители отошли от 3-Д изображения и от изогнутых OLED-панелей. Все больше и больше компаний сосредотачивало свои усилия на смарт-возможностях операционных систем. Собственные программные оболочки разрабатывают не только всемирно-известные бренды Samsung, LG, Sony, Toshiba, но и небольшие китайские вендоры. Их цель – превратить экран в главное звено умного дома и занять место планшетов и смартфонов. В принципе, последним придется довольствоваться функцией пульта управления.

Так может ли смарт тв поймать вирус?

Взлом смарт-телевизоров – это большая проблема

 2012 год.  Компания ReVuln выложила в сеть видеоролик, в котором показывала процесс эксплуатации уязвимости телевизоров с функцией SmartTV от компании Samsung. Сразу после этого вышла статья, где специалисты ReVuln акцентировали внимание на том, что эта уязвимость может быть использована хакерами для получения доступа к любой информации, которая находится на устройстве. В ролике много непонятного, но факт остается фактом.

 2013 год.  Мартин Хельфурт, известный немецкий исследователь, сообщил в своем блоге, что ему удалось взломать телевизор Samsung с функцией SmartTV. Кибератака была направлена на трансляцию программ по технологии HbbTV. Ему удалось подменить трансляцию, создать отдельные субтитры, генерировать валюту для Bitcoin и осуществить множество других незаконных действий. Хельфурт признался, что встроенный браузер WebKit версии 1.1 и JavaScript облегчает взлом телевизоров. К тому же на устройствах Samsung не использовалось шифрование SSL.

 2014 год.  С этого времени компания LG приостановила производство моделей, которые поддерживают технологию Google TV. Она заменила ее операционной системой с открытым кодом WebOS, основанной на Linux. Обладатели моделей, выпущенных до 2014 года часто жаловались на кибер атаки. Скачивание любого приложения со сторонних сайтов могло привести к блокировке доступа к просмотру телевидения. Обладателям телевизоров предлагали заплатить определенную денежную сумму за возобновление доступа. Начиная с 2014 года, этих проблем стало меньше, но хакеры постоянно изобретают что-то новое.

Как происходит взлом Smart TV

Главная проблема заключается в том, что никто и не заподозрит попыток взлома своего Смарт ТВ. Хакеры делают свое дело быстро и легко.

Специалисты научно-исследовательских лабораторий Avast подробно продемонстрировали взлом системы Vizio Smart TV всего за пару минут. Они получили низкоуровневый доступ к ОС Linux, воткнули в USB-разъем устройство, на котором был сохранен вирус. Такие нехитрые действия позволяют злоумышленникам получить неограниченный доступ не только к Смарт ТВ, но и ко всем устройствам, связанным с сетью обладателя телевизора. В умных телевизорах сохраняются логи деятельности пользователей. К тому же стоит учесть, что современные операционные системы обладают массой недостатков.

В чем проблема

Проблем с безопасностью использования смарт-телевизоров – множество. Но все же стоит выделить основные из них. Большинство моделей использует устаревшие программные библиотеки. Их уязвимости известны даже начинающему хакеру. Стоит выделить и принцип работы операционных систем Smart TV, который выстраивается на расшаривании ресурсов. Для ускорения работы они максимально открывают доступ к файлам.

Производители смарт-телевизоров не акцентируют внимание на совершенствовании системы безопасности. Им выгодно побыстрее распродать серию и заняться производством другой. В свою очередь кибер-атака смарт телевизоров может привести к трем основным проблемам. Каким именно? Читайте далее!

В принципе хакеры могут взломать все, что подключено к интернету. И легче всего это сделать через смарт-ТВ. Мошенники получают доступ к вашему телевизору, используя пробелы в системе безопасности устройства. Только представьте, вы спокойно лежите или сидите перед экраном телевизора, просматриваете информацию, размещенную в сети или пользуетесь одним из приложений… А хакеры делают свое дело, быть может, на другом конце света. Стоит отметить, что безопасность использования приложений смарт ТВ оставляет желать лучшего. Хакерам не составит труда взломать защиту Smart TV. Они быстро получат доступ к камере и даже системе голосового управления. Чем это грозит обычному человеку? Злоумышленники будут следить за всем домом, и прослушивать ваши разговоры. Казалось бы, ну и что здесь такого? Вы же не какая-нибудь знаменитость, чтобы ваша личная жизнь приковывала чье-то внимание! И вы будете абсолютно правы. Доступ к камере Smart TV для подслушивания разговоров и наблюдения за вашими домочадцами – ерунда, которая мало кого интересует. Но следующий пункт, который вытекает из этого, может реально поставить под угрозу ваше благополучие.

КОНФИДЕНЦИАЛЬНЫЕ ДАННЫЕ ПОД УГРОЗОЙ

Кстати, раз уж мы затронули тему взлома веб-камеры, то стоит сказать, что специалисты компании iSEC Partners, которая специализируется на вопросах безопасности, в том числе и Смарт-ТВ, зафиксировали брешь. Эта тема обсуждалась на конференции Black Hat. Оказалось, что взломать программное обеспечение Smart TV можно самыми разнообразными способами. Это можно сделать при помощи браузера и специального приложения для использования социальной сети. Взломав ваш телевизор с функцией смарт-ТВ, хакеры получают полный доступ к данным аккаунтов и счетов. Но хакеры могут получить и образ диска и ознакомиться со всеми конфиденциальными документами и материалами. Они могут узнать имена пользователей, финансовые документы, пароли и другую важную информацию. Но особую угрозу составляет то, что злоумышленники могут легко получить данные платежных систем, кредитных карт и любую банковскую информацию. А это, сами понимаете, может привести к убыткам. Вряд ли их заинтересует история фильмов USB или что-то в этом духе. И никто не догадается о том, что для этих целей был использован ваш Смарт ТВ. Хотя выманить деньги из владельцев такого оборудования можно и другими способами.

ВЫМОГАТЕЛЬСТВО КАК ОСНОВНАЯ УГРОЗА

Последние новости:  Лапки загребущие: робо-пылесос Samsung NaviBot Silencio SR8895 за работой

Хотя существует и другой способ «монетизации» хакерских трудов. Наверное, каждый из нас сталкивался с такой проблемой, что, зайдя на какой-то сайт, компьютер вдруг «выбрасывает» из интернета и на чистом экране появляется надпись вроде этой:

«Если в течение 3 дней вы не переведете *** рублей на счет ********, то доступ к компьютеру будет полностью утрачен» Знакомая ситуация? Вот только переустановить WINDOWS, тем более не лицензионный, выходит намного дешевле. Конечно, если речь идет о какой-то важной информации, которая хранится на компьютере, то отделаться переустановкой WINDOWS не получится. Хотя эта проблема решаема без перевода денег на счета сомнительных лиц. Так вот. Со Смарт-телевизором может случиться такая же проблема. Только решить ее будет куда тяжелее. Кстати, у этой проблемы есть название – ВЫМОГАТЕЛЬСКОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ. «Заразить» телевизор таким вот вирусом можно самыми разными способами. Проще всего – с помощью подключения USB-накопителя к порту ТВ. Вредоносные программы попадаются даже в официальных магазинах приложений. Особенно легко это сделать злоумышленникам, которые пользуются той же сетью, что и их жертва. В противном случае можно просто «украсть» пароль от Wi-Fi или подменить запросы DNS. В процессе атаки хакеры перехватывают трафик между Smart TV и сервером и подменяют запрос на скачивание. В результате пользователь устанавливает на телевизор не легитимное приложение, а вирус. Уже через несколько секунд картинку закроет сообщение с требованием выкупа.

Смарт-ТВ – это не компьютеры. И избавиться от вредоносного ПО очень сложно. Вирус блокирует все функции телевизора. Пользователь не сможет даже сбросить их до заводских настроек.

Как обезопасить использование Смарт-ТВ:

  1. Любой телевизор, поддерживающий смарт-функции можно сравнить с полноценным компьютером Поэтому и относиться к нему необходимо должным образом. Ни в коем случае не посещайте сайты, которые вызывают подозрение, и тем более не переходите по сомнительным ссылкам.
  2. Не забывайте обновлять операционную систему телевизора Время от времени производители разрабатывают патчи, которые призваны ликвидировать пробелы в системе безопасности. Конечно, обновление системы займет немало времени. Но так вы сможете полностью обезопасить себя и свои данные.
  3. Не игнорируйте файерволлы Каждое устройство, которое подключается к интернету, должно быть защищено с его помощью, в том числе и смарт-телевизор. Убедитесь в том, что настройки выставлены правильно и что ваш роутер оснащен встроенным файерволлом.
  4. Максимально обезопасьте свою сеть Уделите внимание правильно подобранным паролям и регулярному обновлению ПО беспроводной сети.
  5. Время от времени следите за камерой Smart TV Если вы не пользуетесь ей – заклейте ее куском изоленты.

И еще несколько советов

Тем не менее, эксперты считают, что этих действий может быть недостаточно, поэтому пользователи всегда должны быть осмотрительными. Вдобавок к вышеперечисленным пунктам они рекомендуют не устанавливать подозрительные приложения и тем более не запускать их. А как же отличить подозрительное приложение от нормального, поинтересуетесь вы. Для обычного телезрителя это будет большой проблемой. Но если вы хоть что-нибудь понимаете в этом, рекомендуем обратить внимание на следующее.

Во-вторых, обратите внимание на дизайн. Если владельцы не сильно заморачиваются им – то это должно вас насторожить. В большинстве случаев они немного отредактированы и мало чем отличаются от стандартных шаблонов.

В-третьих, обратите внимание на загрузки. Если вы наблюдаете частые или единичные «подгрузки» в процессе работы с ресурсом на воем Smart TV – это может указывать на его не добропорядочность. Исключение составляют только те случаи, когда сайт использует Web 2.0.

В-четвертых, принимайте сертификаты SSL только в том случае, если уверены в их достоверности на все 100%.

И, наконец, вас должно насторожить большое обилие рекламы, особенно ссылки на сайты с контентом эротического содержания.

Конечно, по одним этим признакам нельзя утверждать то, что сайт является вредоносным. Просто на него стоит обратить внимание.

Что делать после покупки Смарт-телевизора

С первого дня эксперты советуют использовать верификацию программ. Необходимо отключать функции на Smart TV, которыми вы не пользуетесь и стоит убедиться в защищённости и правильных настройках вашего Wi-Fi. Хорошо, если шифрование будет не ниже WPA2.

Идеальным решением проблемы станет проводное подключение к интернету.

Некоторые эксперты рекомендуют создавать изолированные домашние сети с выходом в интернет. Важно, чтобы устройства не были взаимосвязаны между собой. Хотя это очень затратно для обычного пользователя. Но крупные компании или банки вполне могут воспользоваться этим советом.

Smart TV не безопасен!

О проблеме с открытием сайтов на различных устройствах в связи окончанием срока действия сертификата Let’s Encrypt IdenTrust DST Root CA X3, а также о способах ее решения я писал в этой статье. И если в случае с компьютером все решается просто и быстро, то на других устройствах — телефонах, планшетах, телевизорах и т.п. — исправить ситуацию иногда довольно сложно.

Например, совсем недавно столкнулся с невозможностью открыть некоторые сайты во встроенном браузере на телевизоре LG, работающем под управлением WebOS. Причина та же — устаревший сертификат и отсутствие нового. Несмотря на то, что телевизор периодически получает обновления своего ПО, производитель почему-то не торопится включать в эти обновления новые сертификаты безопасности. Что делать? Придется решать проблему самостоятельно.

Как всегда, поиск в интернете принес определенные результаты, но на этот раз они были не утешительные. Часть заявлений сводилась к тому, что самостоятельно решить проблему нельзя никоим образом, это может сделать только производитель. Вторая же часть описывала довольно трудоемкий и малопонятный процесс взлома телевизора и модификации его программной начинки. Впрочем, почитав разные источники и немного разобравшись в предлагаемых способах обновления сертификатов, я пришел к выводу, что все не так уж и сложно, и поэтому решил попробовать.

Далее я постараюсь как можно более просто и понятно объяснить, как обновить сертификаты безопасности на телевизорах LG под управлением WebOS. Основным источником информации для меня послужила вот эта тема на специализированном форуме, которая, в свою очередь, ссылается на первоисточник с другого известного форума. Под спойлерами буду прятать дополнительную информацию, которую можно пропустить.

Инструкция по обновлению сертификатов Let’s Encrypt на ТВ LG под управлением WebOS 3.5 или новее

  • Сам телевизор, подключенный к интернету любым способом (WiFi или кабель)
  • Компьютер, подключенный к той же локальной сети, что и телевизор
  • Программа для подключения по протоколу Telnet или SSH, например, PuTTY
Последние новости:  TikTok перенёс конфиденциальные данные американских пользователей на территорию США

Также узнайте версию WebOS, установленную на ТВ — от нее будут зависеть некоторые дальнейшие действия. Узнать версию можно в меню Настройки -> Расширенные настройки -> Общие -> Сведения о телевизоре -> Информация о телевизоре. Будьте внимательны: на шаге «Сведения о телевизоре» высветится поле «Версия ПО», но это не то, что нам нужно. Версия операционной системы будет в поле «Версия телевизора webOS» и будет выглядеть примерно так: 3.9.0-62906.

В телевизорах LG нашли уязвимость для взлома системы хакерами

Шаг первый: получаем root-права

Для того, чтобы иметь возможность что-то исправлять в файловой системе или программном коде телевизора, нам необходимо получить так называемые root-права, то есть права на полный доступ к установленной операционной системе. Без этого ничего сделать с сертификатами мы не сможем.

Коротко о рут-правах

Многие устройства для повседневного использования работают под управлением заложенного в них производителем программного обеспечения (ПО). Как правило, доступ пользователя к программному обеспечению устройства не предусматривается, не говоря уже о возможности его изменения. По этой причине производители всячески стараются защитить устройство от редактирования, а иногда даже и от просмотра его программной начинки. Но в некоторых случаях, например, сервисным инженерам при ремонте прибора требуется полный доступ к ПО. По своей сути, получение root-прав или рутирование устройства — это получение полного доступа к заложенному в нем ПО с возможностью его изменения. В связи с усилиями производителей по защите устройств от взлома получение рут-прав обычно не отличается простотой и зачастую использует найденные уязвимости в защите системы.

В интернете можно найти несколько способов получения root-прав для разных версий WebOS, но самый простой с точки зрения малоподготовленного пользователя — это использование уже готового инструмента. В моем случае это был rootmy.tv, почитать о нем можно здесь (описание на английском). Итак, приступаем:

  1. Включаем телевизор, запускаем на нем браузер, заходим по адресу https://rootmy.tv
  2. После загрузки страницы сдвигаем вправо слайдер «slide to root». Его можно сдвинуть подключенной к ТВ мышкой или с помощью пульта Magic Remote. Если у вас обычный пульт, просто нажмите на нем цифру 5.
  3. Подтвердите появившееся предупреждение о безопасности.

После этих действий запустится автоматическое получение рут-прав, описание текущих стадий будет отображаться на экране. В процессе работы телевизор будет один или два раза перезагружен. В редких случаях ТВ вместо перезагрузки может выключиться, тогда его надо просто снова включить пультом. Вместе с получением рут-прав на ТВ будет также установлено приложение Homebrew Channel.

По завершении работы (весь процесс занял около минуты) ТВ предоставляет возможность неавторизованного доступа к своей операционной системе по протоколу Telnet. Для переключения на защищенный протокол SSH надо зайти в приложения, найти и запустить новое приложение Homebrew Channel, зайти в его настройки (значок в виде шестеренки в заголовке), включить протокол SSH и отключить протокол Telnet. Там же в настройках желательно отключить возможность автоматического обновления системы (Block system updates), чтобы не потерять в дальнейшем рут-права. После изменения настроек ТВ следует еще раз перезагрузить, для этого выберите пункт меню System reboot.

В телевизорах LG нашли уязвимость для взлома системы хакерами

Подключаемся к ТВ с компьютера по протоколу SSH

Теперь мы можем управлять нашим ТВ с компьютера. Чтобы получить к нему доступ, делаем следующее:

  1. Узнаем IP-адрес телевизора. В зависимости от модели телевизора его можно найти в меню
    Настройки -> Основные -> Сеть -> Состояние сети -> Настройки IP
    или Настройки -> Сеть -> Проводное подключение -> Дополнительные настройки
    или Настройки -> Сеть -> Подключение к сети Wi-Fi -> Дополнительные настройки Wi-Fi
    В телевизорах LG нашли уязвимость для взлома системы хакерами
  2. Запускаем программу PuTTY на компьютере, подключенном к той же сети, что и ТВ (программу скачиваем здесь).
  3. Вводим в поле Host Name (or IP address) адрес нашего ТВ, выбираем Connection type SSH (если после получения рут-прав не отключали протокол Telnet на ТВ, то можно выбрать Other — Telnet).
    В телевизорах LG нашли уязвимость для взлома системы хакерами
  4. Нажимаем кнопку Open.

Откроется окно терминала, в котором можно вводить команды для управления телевизором. Первым делом при подключении по SSH необходимо ввести имя пользователя и пароль. По умолчанию после получения рут-прав через rootmy.tv имя пользователя root, пароль alpine. При вводе пароля нажимаемые символы не отображаются, даже в виде «звездочек». Подтверждение набора осуществляем клавишей Enter.

В телевизорах LG нашли уязвимость для взлома системы хакерами

Обновляем сертификаты безопасности на ТВ

Теперь пошагово в терминале PuTTY задаем приведенные ниже команды и подтверждаем каждую нажатием клавиши Enter. Для ускорения работы и исключения ошибки в написании команд рекомендую полностью копировать текст команды и вставлять его в терминал. Копировать можете любым удобным вам способом (например, Ctrl+V), а вставлять в окно терминала нужно нажатием правой кнопки мыши, так как клавиатурные сокращения в нем не работают. По возможности буду приводить описание действия каждой команды.

1. Создаем на ТВ новую папку для размещения сертификатов

2. Копируем все содержимое папки /etc/ в нашу папку

cp -a /etc/ /media/cryptofs/root/

3. Копируем также папку с сертификатами в нашу папку

cp -a /usr/share/ca-certificates/ /media/cryptofs/root/ca-certificates/

3.1. Если у вас версия WebOS от 3.5 до 3.9 включительно, то копируем отдельно сертификаты браузера. Для других версий WebOS это делать не нужно

cp -a /var/palm/jail/com.webos.app.browser/usr/share/ca-certificates/ /media/cryptofs/root/ca-certificates_browser/ 

4. Запускаем текстовый редактор vi и открываем в нем файл со списком сертификатов

После этого на экране терминала отобразится содержимое файла ca-certificates.conf, а именно список установленных на устройстве сертификатов. Редактирование содержимого ведется почти как в обычном текстовом редакторе, но есть и отличия.

Работа с редактором vi. Прочитайте, если раньше не работали с ним!

Чтобы лучше разобраться с особенностями редактора vi, прочтите небольшую инструкцию. Скорее всего, она вам не понадобится, просто запомните основные действия:

  • для перемещения по тексту и прокрутки экрана используем клавиши со стрелками;
  • подведя курсор к нужному месту, входим в режим редактирования, нажав клавишу i;
  • печатаем нужный текст;
  • для выхода из режима редактирования с сохранением надо нажать Esc, а затем ZZ (два раза клавишу z с шифтом);
  • для выхода без сохранения нажимаем Esc, затем клавишу : (двоеточие, нажимаем с шифтом, иначе введем точку с запятой), затем q (уже без шифта) и Enter.

5. Находим в тексте строку DST_Root_CA_X3.crt, переводим курсор в ее начало, нажимаем i для входа в режим редактирования и ставим перед строкой восклицательный знак (должно получиться !DST_Root_CA_X3.crt). Это означает, что сертификат не будет использоваться. Обратите внимание, что некоторые другие сертификаты тоже обозначены восклицательным знаком, то есть уже устарели.

Последние новости:  Часть смартфонов Samsung невозможно включить в России

6. Переходим в конец любой строки, нажимаем Enter для ввода новой строки и в ней печатаем:

Редактирование файла закончено, нажимаем Esc и ZZ для сохранения и выхода из редактора.

7. Скачиваем из интернета новый сертификат безопасности и помещаем его в нашу папку с сертификатами

curl -k https://letsencrypt.org/certs/isrgrootx1.pem.txt | tee /media/cryptofs/root/ca-certificates/mozilla/ISRG_Root_X1.crt

8. Подключаем наши новые папки вместо старых

mount -o bind /media/cryptofs/root/etc /etc
mount -o bind /media/cryptofs/root/ca-certificates/ /usr/share/ca-certificates

9. Задаем команду для принудительного обновления сертификатов

10. Если у вас версия WebOS от 3.5 до 3.9 включительно, то:

10.1. переходим в папку с сертификатами браузера

10.2. удаляем старый сертификат

10.3. закачиваем в папку новый сертификат

curl -k https://letsencrypt.org/certs/isrgrootx1.pem.txt | tee /media/cryptofs/root/ca-certificates_browser/mozilla/ISRG_Root_X1.crt

11. Теперь нужно отредактировать скрипт, который выполняется каждый раз при включении ТВ. Для этого снова используем редактор vi

Устанавливаем курсор клавишами со стрелками  после строки /bin/bash или в другое выбранное место скрипта (подробности под спойлером), нажимаем i для входа в режим редактирования и добавляем код:

# Set new certificates
mount -o bind /media/cryptofs/root/etc /etc
mount -o bind /media/cryptofs/root/ca-certificates/ /usr/share/ca-certificates

Куда именно вставлять код?

Будьте внимательны: при получении рут-прав через rootmy.tv, отключении автообновлений системы и применении прочих настроек через приложение Homebrew Channel содержимое скрипта меняется. В частности, там могут присутствовать условные операторы ветвления if, и в зависимости от условия код в разных местах скрипта будет работать или игнорироваться. Поэтому необходимо правильно выбрать место для вставки команды на использование обновленных сертификатов.

Вставку новых команд желательно сделать перед строкой telnetd -l /bin/sh, но таких строк в скрипте может быть несколько. Поэтому можно либо вставить перед каждой найденной, либо найти нужную и вставить только перед ней. Или еще лучше — вставить команды до оператора if, сразу после строки /bin/bash.

11.1. Если у вас версия WebOS от 3.5 до 3.9 включительно, добавляем после указанных выше строк еще две:

sleep 50
mount -o bind /media/cryptofs/root/ca-certificates_browser/ /var/palm/jail/com.webos.app.browser/usr/share/ca-certificates/

Пример добавления строк

На скриншотах видно, что в скрипте имеются операторы ветвления, так что надо правильно выбрать место вставки. Например, в самом начале скрипта идет проверка на наличие файла-флага, используемого для восстановления работы ТВ при сбое в работе скрипта. Соответственно, команды между строками if и else будут выполнены только в случае сбоя.

В телевизорах LG нашли уязвимость для взлома системы хакерами

А вот после строки else следуют команды, которые работают в нормальном режиме загрузки. Значит, сюда и надо добавлять наши команды. На скрине видно, что нужная нам секция # Set new certificates добавлена перед секцией # Block software update service, отвечающей за блокировку автообновления системы.

В телевизорах LG нашли уязвимость для взлома системы хакерами

Вставленные команды будут срабатывать при каждом включении телевизора и монтировать созданные нами папки с сертификатами в качестве стандартных системных папок.

Не забываем сохранить изменения в скрипте и выйти из редактора vi нажатием последовательности Esc + ZZ.

12. Вводим команду на перезагрузку ТВ

После перезагрузки телевизора открываем на нем браузер и вводим адрес сайта, который раньше выдавал ошибку из-за просроченного сертификата безопасности. Если сайт открывается, поздравляю: все прошло удачно!

1. На тематических форумах, где обсуждалась описываемая проблема, встречаются рекомендации по установке еще двух сертификатов — ISRG_Root_X2.crt и Lets_Encrypt-R3.crt, но никто пока не сталкивался с тем, чтобы без них проблема не исчезала. Поэтому их не добавляем.

2. Если у вас возникают какие-то вопросы, почитайте источники, ссылки на которые приведены в начале статьи.

3. Если в процессе работы с PuTTY пропадет сетевое соединение, телевизор вдруг перейдет в спящий режим или отключится, не пугайтесь. Запомните последнюю выполненную команду, закройте программу PuTTY, включите ТВ, запустите PuTTY, подключитесь к ТВ, введите логин и пароль, а затем продолжите ввод команд со следующего пункта. Если отключение произошло при редактировании файла до его сохранения (пункты 4-6 или 11), то начните редактировать заново (пункт 4 или 11).

4. Ну и самое главное — помните, что все действия по модификации ПО вашего телевизора вы выполняете на свой страх и риск. Даже получение рут-прав может служить причиной для отказа в гарантийном обслуживании.

За время, прошедшее с момента написания этой статьи, у меня появилась новая информация о некоторых особенностях добавления сертификатов на телевизоры LG. Этой информацией я решил поделиться с читателями.

Дополнительная информация (добавлено 3.01.2022)

После получения рут-прав через сервис rootmy.tv мой телевизор два раза переходил в режим восстановления. Оба раза это случалось после отключения электропитания. В режиме восстановления на экране ТВ каждые 15 секунд появляется сообщение

Failsafe mode! Open telnet and remove /var/luna/preferences/webosbrew_failsafe

Во всем остальном ТВ функционировал, как положено. Поэтому было решено просто убрать сообщение, для чего нужно удалить создаваемый для режима восстановления файл-флаг. Делается это следующим образом:

1. Запускаете PuTTY и подключаетесь к ТВ через протокол Telnet (SSH в режиме восстановления не работает).

2. Вводите команду

и жмете на Enter. Таким образом удаляется файл, служащий признаком режима восстановления.

3. Вводите команду

и жмете на Enter. Телевизор перезагрузится, сообщение о режиме восстановления должно исчезнуть.

Можно также отключить режим восстановления через меню приложения Homebrew.

Также на некоторых моделях ТВ LG с версией WebOS 3.9 и меньше невозможно найти и заменить сертификаты браузера. В результате команды, описанные в пунктах 3.1 или 11.1 этой статьи, выполняются с ошибкой и реальная замена сертификатов не происходит. Дело в том, что нужные папки создаются динамически только при запуске браузера, поэтому при закрытом браузере подменить сертификаты не удается. В качестве решения предлагается добавить в стартовый скрипт команду запуска браузера в скрытом режиме, что позволяет затем проделать вышеописанные манипуляции для подмены сертификатов.

То есть, если при выполнении пункта 3.1 этой статьи вы получили сообщение об ошибке, то продолжайте выполнять остальные команды, а в пункте 11 самой первой командой вставьте

luna-send -n 1 -f luna://com.webos.applicationManager/launch '{"id": "com.webos.app.browser", "launchHidden":true, "params":{}}'

и потом все остальные, которые там приведены.

После этого перезапустите ТВ и повторите выполнение пунктов 3.1 и 10 (со всеми подпунктами). Затем снова перезагрузите ТВ.

На практике данную рекомендацию я не проверял, сведения взяты из этого источника.

Оцените статью
( Пока оценок нет )