اگر شما یکی از میلیون ها نفری هستید که از سرویس DirecTV AT&T استفاده می کنید، ممکن است یک راه آسان برای هکرها برای ورود به خانه و جاسوسی خود ایجاد کرده باشید. این به خاطر آسیب پذیری است که هنوز در قسمت اصلی سیستم ضبط ویدیویی دیجیتال Genie وجود که با DirecTV به صورت رایگان دریافت می شود.

این مسئله در پل ارتباطی بی سیم قرار دارد که به دیگر دستگاه های DirecTV اجازه می دهد با DVI Genie در سراسر جهان ارتباط برقرار کنند. در این مورد، Linksys WVBR0-25 است. محقق امنیتی Ricky Lawshae، از Trend Micro DVLabs، قادر بود بلافاصله اطلاعات را از سرور وب سرور دریافت کند زیرا صفحه ورود به سیستم وجود نداشت. از آنجا، Lawshae توانست تعیین کند که دستگاه از راه دور دستورات او را قبول کند و این کار را در سطح دسترسی «ریشه» انجام می دهد. این بدان معناست که او حتی می تواند تقریبا هر چیزی که می خواست بر روی دستگاه Linksys اجرا کند، آسیب پذیری نسبتا تکان دهنده ای است، حتی با استانداردهای پایین امنیتی خانگی که در حال حاضر وجود دارد.

Lawshae در در صحبت با Forbes پیش از انتشار بیانیه چهارشنبه گفت: "این به معنای واقعی کلمه 30 ثانیه زمان برد تا با نگاه کردن به این دستگاه و بررسی آن آسیب پذیری تزریق فرمان از راه دور گواهینامه نامعتبر راه دور را پیدا کنم. در این لحظه بود که من بسیار نا امید شدم. فروشندگان موجود در اینجا باید برخی فرم های توسعه امنیتی را داشته باشند تا از این قبیل حملات و اشکالات جلوگیری کنند. به غیر از این، ما به عنوان کارشناسان امنیتی نتوانسته ایم تغییراتی که در صنعت ضروری است را اعمال کنیم، و از بروز مشکلات جلوگیری کنیم تا از رسیدن این اشکالات ساده اما تاثیرگذار به مصرف کنندگان جلوگیری نماییم."

Lawshae یافته های خود را به Initiative ZDI که متعلق به Trend Micro که تلاش می کند آسیب پذیری Linksys را افشا کند، ارسال نمود. اما با توجه به صحبت های این محقق، LinkSys "عدم پاسخگویی" داشته و بنابراین او و ZDI تصمیم گرفتند این مسائل را منتشر نمایند.

یک سخنگوی Belkin، صاحب Linksys، روز چهارشنبه به فوربس درباره این مسئله گفت: "میان افزار سیستم DirecTV اطلاح شده است و در حال کار بر روی به روز رسانی نرم افزارهای مربوط به تجهیزات آسیب دیده هستیم." AT&T به فوربس گفت پس از افشا به روز رسانی در راه است، اما تاریخ دقیق را اعلام نکرد.

Brian Gorenc، مدیر ZDI، در مورد تاثیر احتمالی مشتریان هشدار داد و افزود: "از آنجا که آنها دسترسی ریشه دارند، می توانند هر کاری را در با این دسترس انجام دهند: نصب نرم افزار، خروج داده ها، رمزگذاری فایل ها و غیره."

"اگر دستگاه ها برای استفاده از سرویس های درخواستی تنظیم شده اند، این درست همانند هر دستگاه یا رایانه در شبکه است و می تواند به عنوان یک گره برای انجام نظارت یا حملات" Man in the middle "با هر دستگاه دیگر مورد استفاده قرار گیرد. گذشته از آن، مهاجم می تواند همه چیز را در مورد آنچه کاربر در تلویزیون انجام می دهد، از دکمه های فشار داده شده از راه دور تا کانال های تلویزیونی انتخاب شده را متوجه شود. "

Trend Micro توصیه کرده است که بدون وجود پچ، "جداسازی دستگاه در شبکه بهترین استراتژی کاهش خطر است".