Doctor Web ระบุว่าแฮกเกอร์ใช้มัลแวร์ Android.Vo1d เพื่อติดตั้งแบ็กดอร์บนกล่องทีวี ทำให้พวกเขาสามารถควบคุมอุปกรณ์ได้ทั้งหมด จากนั้นจึงดาวน์โหลดและติดตั้งแอปพลิเคชันอันตรายอื่นๆ ในภายหลัง กล่องทีวีเหล่านี้ใช้ระบบปฏิบัติการ Android ที่ล้าสมัย

ที่สำคัญ Vo1d ไม่ได้มุ่งเป้าไปที่อุปกรณ์ที่ใช้ Android TV แต่มุ่งเป้าไปที่กล่องรับสัญญาณที่ใช้ Android เวอร์ชันเก่ากว่าตามโครงการ Android Open Source Project Android TV มีให้บริการเฉพาะผู้ผลิตอุปกรณ์ที่ได้รับอนุญาตเท่านั้น

android.Vo1d_map_en 640x368.png
แผนที่แสดงอุปกรณ์กล่อง Android TV ที่ติดมัลแวร์ ภาพ: Doctor Web

ผู้เชี่ยวชาญของ Doctor Web ยังไม่สามารถระบุได้ว่าแฮกเกอร์ติดตั้งแบ็คดอร์บนกล่องทีวีได้อย่างไร พวกเขาคาดเดาว่าอาจใช้ตัวกลางที่เป็นอันตราย ใช้ประโยชน์จากช่องโหว่ของระบบปฏิบัติการเพื่อให้ได้สิทธิ์ หรือใช้เฟิร์มแวร์ที่ไม่เป็นทางการที่มีระดับการเข้าถึงสูงสุด (รูท)

อีกเหตุผลหนึ่งอาจเป็นเพราะอุปกรณ์นั้นใช้ระบบปฏิบัติการที่ล้าสมัย ซึ่งเสี่ยงต่อการถูกโจมตีจากระยะไกล ตัวอย่างเช่น มีการเปิดตัวเวอร์ชัน 7.1, 10.1 และ 12.1 ในปี 2016, 2019 และ 2022 ไม่ใช่เรื่องแปลกที่ผู้ผลิตอุปกรณ์ระดับล่างจะติดตั้งระบบปฏิบัติการรุ่นเก่าลงในกล่องทีวี แต่ปลอมแปลงให้เป็นรุ่นที่ทันสมัยเพื่อดึงดูดลูกค้า

นอกจากนี้ ผู้ผลิตใดๆ ก็สามารถปรับเปลี่ยนเวอร์ชันโอเพนซอร์สได้ ซึ่งทำให้สามารถติดมัลแวร์ในห่วงโซ่อุปทานต้นทางและถูกบุกรุกอุปกรณ์ได้ก่อนที่จะถึงมือลูกค้า

ตัวแทนของ Google ยืนยันว่าอุปกรณ์ที่พบว่ามีช่องโหว่นี้ไม่ได้รับการรับรอง Play Protect ดังนั้น Google จึงไม่มีโปรไฟล์ความปลอดภัยและผลการทดสอบที่เข้ากันได้

อุปกรณ์ Android ที่ผ่านการรับรอง Play Protect ได้รับการทดสอบอย่างเข้มงวดเพื่อให้แน่ใจถึงคุณภาพและความปลอดภัยของผู้ใช้

Doctor Web กล่าวว่ามี Vo1d หลายสิบตัวที่ใช้โค้ดที่แตกต่างกันและฝังมัลแวร์ในพื้นที่เก็บข้อมูลที่แตกต่างกัน แต่ทั้งหมดให้ผลลัพธ์เหมือนกัน คือ เชื่อมต่ออุปกรณ์กับเซิร์ฟเวอร์ C&C ของแฮกเกอร์ ติดตั้งส่วนประกอบเพื่อติดตั้งมัลแวร์เพิ่มเติมในภายหลังเมื่อได้รับคำสั่ง

กรณีดังกล่าวกระจายไปทั่วโลก แต่ส่วนใหญ่จะกระจุกตัวอยู่ในบราซิล โมร็อกโก ปากีสถาน ซาอุดีอาระเบีย รัสเซีย อาร์เจนตินา เอกวาดอร์ ตูนิเซีย มาเลเซีย แอลจีเรีย และอินโดนีเซีย

(อ้างอิงจากนิตยสารฟอร์บส์)