อธิบายก่อนว่า มาตรฐาน HbbTV (Hybrid Broadcast Broadband TV) คือมาตรฐานสำหรับ "ฟีเจอร์เสริม" ของทีวีดิจิตอล (DVB) ที่ช่วยให้ส่งข้อมูล (data) ไปแสดงเป็นเนื้อหาเสริมจากการแพร่ภาพปกติ ตัวอย่างบริการที่ส่งผ่าน HbbTV ได้แก่ ผังตารางอิเล็กทรอนิกส์ (EPG), รายการย้อนหลัง, การแสดงข้อความบนจอ (teletex), โฆษณา, โหวตความคิดเห็น เป็นต้น จุดเด่นของการส่งข้อมูลผ่าน HbbTV คือสามารถส่งได้ทั้งผ่านคลื่นโทรทัศน์และอินเทอร์เน็ตแบบมีสายตามปกติ (hybrid ตามชื่อ) ส่วนการแสดงผลบนทีวีใช้เทคโนโลยีเว็บ (HTML/JavaScript) เป็นพื้นฐาน มาตรฐานนี้ถูกพัฒนาโดยหน่วยงานฝั่งยุโรป และกำลังเริ่มใช้ในออสเตรเลียกับสหรัฐอเมริกา ข่าวร้ายคือมีคนพบช่องโหว่ของ HbbTV และอาจทำให้ทีวีจำนวนมากที่รองรับมาตรฐานนี้ถูกแฮ็กได้เป็นวงกว้าง เพราะอาศัยจุดอ่อนว่าการส่งข้อมูลใช้คลื่นวิทยุ-โทรทัศน์นั่นเอง ผู้ที่ค้นพบช่องโหว่ในมาตรฐาน HbbTV คือนักวิจัยจาก Columbia University Network Security Lab และจะนำเสนองานวิจัยในงานสัมมนาด้านความปลอดภัย USENIX Security Symposium เดือนสิงหาคมนี้ (ผู้สนใจสามารถดาวน์โหลดเปเปอร์มาอ่านก่อนได้) ช่องโหว่นี้เกิดจากระบบความปลอดภัยของ HbbTV ที่เน้นเฉพาะความปลอดภัยของเนื้อหาผ่าน DRM แต่ไม่สนใจความปลอดภัยในมิติอื่นๆ เท่าที่ควร แถมยังใช้เทคโนโลยีเว็บสำหรับสร้างแอพ ซึ่งเทคโนโลยีเว็บเป็นสิ่งที่ถูกคิดขึ้นมาสำหรับอินเทอร์เน็ตที่รู้ "ต้นทาง" (origin หรือรู้ว่ามาจาก domain ใด) และอนุญาตให้รันเฉพาะโค้ดที่มาจากต้นทางเดียวกับเว็บ (same origin) เท่านั้น แต่เมื่อนำแอพเหล่านี้มาส่งผ่านคลื่นวิทยุโทรทัศน์ที่ไม่มีแนวคิดเรื่อง same origin ตาม domain ทำให้มาตรฐานเปิดโอกาสให้แอพประกาศต้นทางของตัวเองได้ และกลายเป็นช่องโหว่ให้แอพประสงค์ร้ายสามารถปลอมตัวได้โดยไม่ถูกตรวจสอบ "รูปแบบ" การเขียนโปรแกรมโจมตีทีวีก็มีหลายรูปแบบ เช่น DDoS, หลอกให้ผู้ใช้ป้อนล็อกอินและรหัสผ่าน รวมไปถึงการหาช่องโหว่ของระบบแล้วเจาะเข้าไปโดยตรง อย่างไรก็ตาม จุดที่น่าสนใจคือ "กระบวนการ" ในการกระจายโค้ดเข้าไปโจมตีทีวี โดยทีมวิจัยเสนอว่าผู้โจมตีสามารถตั้งเสากระจายสัญญาณทีวีดิจิตอล (หรืออาจเป็นโดรนก็ยังได้!) ที่ส่งสัญญาณภาพและเสียงตามปกติ แต่แทรกโค้ดประสงค์ร้ายผ่านมาตรฐาน HbbTV มากับคลื่นวิทยุโทรทัศน์ด้วย (เป็น man-in-the-middle-attack) เมื่อทีวีดิจิตอลในบริเวณนั้นรับสัญญาณคลื่นวิทยุโทรทัศน์จากเสาอากาศนี้ ก็จะโดนโจมตีอย่างหลีกเลี่ยงไม่ได้ แถมยังตามรอยไม่ได้หากผู้โจมตีเก็บเสาอากาศหลบหนีไป ทีมวิจัยได้ทดสอบการโจมตีลักษณะดังกล่าวขึ้นจริงๆ (กับอุปกรณ์ทดสอบที่เป็นสมาร์ททีวีผลิตในปี 2012) พบว่าสามารถฝังมัลแวร์ลงในระบบของสมาร์ททีวี ปลอมหน้าล็อกอิน และทำให้ทีวีแครชจากการส่งไฟล์ผิดประเภทเข้าไปยังทีวีได้จริงๆ ที่มา - งานวิจัยต้นฉบับ, Forbes, BBC Digital TV, Hacking, Security, Smart TV, Broadcast