Actualidad ISAC

 
Alerta

Codex piratea el televisor Samsung para rootearlo explotando las interfaces de controladores que se pueden escribir en todo el mundo

Resumen Informativo

🏷 Tags:EXPLOITVULNERABILIDADCREDENCIALESRCE
Nivel de riesgo estimado: Alto

De acuerdo a la publicación titulada Codex piratea el televisor Samsung para rootearlo explotando las interfaces de controladores que se pueden escribir en todo el mundo, difundida en fecha 14/04/2026 12:39, por el medio Cybersecuritynews (Autor: Tushar Subhra Dutta):

El modelo Codex AI de OpenAI incrementó con éxito los privilegios para rootear un Smart TV Samsung real mediante la exploit de interfaces de controladores de kernel grabables en todo el mundo, un hallazgo que plantea serias dudas sobre cómo los proveedores de hardware manejan la seguridad de los dispositivos en la electrónica de consumo. Los investigadores comenzaron con la ejecución de código dentro de la aplicación de navegador del televisor Samsung, ejecutándose en un contexto de usuario con pocos privilegios con uid=5001.

Los analistas de CALIF notaron que Codex nunca fue dirigido a un controlador en particular, nunca se le pidió que mirara la memoria física y nunca se le dio ninguna información sobre las credenciales del kernel. El televisor ejecuta el kernel de Linux 4.1.10 bajo la plataforma Tizen de Samsung, que incluye Prevención de ejecución no autorizada o UEP, una protección que evita que los archivos binarios sin firmar se ejecuten fuera del disco. Codex usó esto durante toda la sesión para implementar y ejecutar sus archivos binarios ARMv7 estáticos personalizados en el objetivo sin activar ninguna verificación de ejecución basada en disco. Cómo Codex convirtió el acceso al controlador en raíz La vulnerabilidad principal se encuentra dentro de /dev/ntksys, un controlador del kernel de Samsung que permite a los programas del espacio de usuario registrar una dirección y un tamaño de memoria física y luego asignar esa memoria directamente a su propio espacio de proceso a través de mmap.

Samsung y los proveedores que envían pilas de controladores similares deberían restringir los permisos de los nodos de dispositivos ntk* solo a procesos privilegiados, eliminar las reglas udev de escritura mundial de cualquier interfaz de administración de memoria y agregar validación de rango físico dentro del controlador ntksys antes de que se permita cualquier llamada mmap. La publicación Codex piratea el televisor Samsung para rootearlo mediante la exploit de interfaces de controladores de escritura mundial apareció por primera vez en Cyber ​​Security News.


📌 Cita formal

Fuente: Cybersecuritynews
Título original: Codex piratea el televisor Samsung para rootearlo explotando las interfaces de controladores que se pueden escribir en todo el mundo
Publicado: 14/04/2026 12:39
Enlace: https://cybersecuritynews.com/codex-hacks-samsung-tv
Consultado: 14/04/2026

Consultar publicación original ↗

Anterior
Siguiente