Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Ces petits boîtiers planqués dans des placards envoient des milliards de SMS de phishing

Vous vous êtes déjà demandé d’où venaient tous ces SMS bidons qui vous disent “Bonjour c’est le coursier…” ou vous demande “Est ce que vous êtes chez vous " ? En gros, ces messages de smishing (phishing par SMS) qui polluent nos téléphones tous les jours ?

Et bien figurez-vous que dans beaucoup de cas, ils viennent de petits routeurs cellulaires industriels planqués dans des placards à balais. Ce sont des trucs conçus à la base pour connecter des feux de circulation ou des compteurs électriques à Internet, qui sont détournés par des escrocs pour balancer des milliards de SMS frauduleux.

Selon Sekoia , la boîte de cybersécurité française qui a mené l’enquête, c’est en analysant des traces réseau suspectes dans leurs honeypots qu’ils sont tombés sur ce système. En creusant un peu, ils ont découvert comme ça plus de 18 000 routeurs cellulaires Milesight accessibles sur Internet, dont au moins 572 d’entre eux qui permettaient à n’importe qui de se connecter à leurs interfaces d’admin sans authentification. Bref, la porte grande ouverte…

Ces routeurs, fabriqués par Milesight IoT , c’est du matériel industriel costaud. Ce sont des boîtiers 3G/4G/5G qui servent normalement à connecter des équipements à distance, genre des capteurs ou des systèmes de contrôle. Ils sont équipés de cartes SIM et peuvent être contrôlés par SMS, scripts Python ou via interfaces web. Du coup, pour un attaquant, c’est le jackpot car une fois qu’il met la main dessus, il peut envoyer des SMS en masse sans se faire choper.

Les chercheurs de Sekoia ont alors envoyé des requêtes aux API non protégées de ces routeurs et ont récupéré le contenu des boîtes de réception et d’envoi de SMS. Et là, surprise, ils ont trouvé des campagnes de smishing qui dataient d’octobre 2023. Les messages visaient principalement des numéros en Suède, en Belgique et en Italie. Les textos envoyés demandaient aux gens de se connecter à des services gouvernementaux bidon pour “vérifier leur identité”, avec des liens qui menaient vers des sites frauduleux récupérant les identifiants.

Rien qu’en analysant les SMS, on dénombre de 42 044 numéros suédois uniques et 31 353 numéros italiens ciblés dans des campagnes de masse lancées simultanément. La Belgique serait même le pays le plus touché, avec plusieurs campagnes observées entre novembre 2022 et juillet 2025.

Alors comment ces routeurs se sont-ils retrouvés compromis ?

Et bien c’est pas encore totalement clair. Une première piste, c’est la CVE-2023-43261 , une vulnérabilité corrigée en 2023 avec la version 35.3.0.7 du firmware. En gros, il s’agit d’une mauvaise config qui rendait les fichiers de stockage du routeur publiquement accessibles via l’interface web. Pire encore, certains de ces fichiers contenaient les mots de passe chiffrés des comptes admin, mais aussi la clé de chiffrement et le vecteur d’initialisation pour les déchiffrer. Donc autant dire que c’était cadeau pour les cybercriminels.

Selon le chercheur Bipin Jitiya , qui a découvert cette faille, un attaquant pouvait récupérer le mot de passe en clair et prendre le contrôle total du routeur. À noter que la majorité des 572 routeurs identifiés comme non sécurisés tournaient avec des versions de firmware 32 ou antérieures, donc ultra-vulnérables.

Mais attention, l’histoire se complique. Les chercheurs de Sekoia ont trouvé des incohérences avec cette théorie. Par exemple, un cookie d’authentification trouvé sur un routeur piraté ne pouvait pas être déchiffré avec la clé et le vecteur d’initialisation décrits dans l’article de Jitiya. Et puis, certains routeurs utilisés abusivement dans les campagnes de smishing tournaient avec des versions de firmware qui n’étaient pas sensibles à la CVE-2023-43261.

Du coup, il y a probablement d’autres méthodes d’exploitation en jeu.

Les sites de phishing eux-mêmes étaient assez bien foutus. Ils utilisaient du JavaScript pour ne délivrer du contenu malveillant que si vous accédiez au site depuis un téléphone mobile. Un autre site désactivait carrément le clic droit et les outils de débogage du navigateur. Bref, des techniques pour compliquer l’analyse et le reverse engineering.

Certains de ces sites loggaient aussi les interactions des visiteurs via un bot Telegram appelé “GroozaBot”. Ce bot serait opéré par un acteur nommé “Gro_oza”, qui semble parler arabe et français. De plus, les artefacts JavaScript trouvés font référence à “Grooza”, ce qui suggère une continuité entre l’infrastructure, les outils et l’identité de l’opérateur.

Mais surtout, ce qui est dingue avec cette histoire, c’est que c’est un vecteur d’attaque relativement simple mais très efficace. Ces routeurs permettent en effet une distribution décentralisée de SMS dans plein de pays différents, ce qui complique énormément la détection et la suppression des campagnes. Les chercheurs estiment qu’il est d’ailleurs très probable que d’autres équipements similaires soient déjà exploités dans des campagnes en cours ou à venir.

Bref, on n’est pas vraiment plus avancé, mais voilà, la prochaine fois que vous recevrez un SMS chelou qui vous demande de confirmer vos infos, pensez à ces petits boîtiers oubliés dans des placards techniques, qui bossent tranquillement pour arnaquer des milliers de personnes chaque jour.

Et si vous gérez ce genre de matériel dans votre job, pensez à mettre à jour le firmware et à sécuriser les interfaces, parce que là, visiblement c’est vraiment trop facile pour les pirates…

Source

BitPixie - Et dire qu'il était possible de contourner BitLocker en -5 min durant ces 20 dernières années...

Alors celle-là, je ne l’avais pas vue venir… Vous utilisez BitLocker depuis des années pour protéger vos données sensibles, vous dormez sur vos deux oreilles en pensant que votre laptop est un vrai coffre-fort… et puis paf, on découvre qu’il y avait une faille MONUMENTALE dans TOUS les boot managers de Windows créés entre 2005 et 2022 ! Et oui, la vulnérabilité affecte même des boot managers sortis un an avant que BitLocker n’existe !

L’équipe de SySS a analysé dernièrement cette vulnérabilité baptisée BitPixie (CVE-2023-21563) et comme j’ai trouvé leur article intéressant, je me permet de vous le partager. En fait, le bug dormait tranquillement dans le Windows Boot Manager depuis octobre 2005, et personne ne s’en était rendu compte. BitLocker est ensuite arrivé en 2006 avec Windows Vista, et a donc été bâti littéralement sur des fondations déjà pourries.

L’attaque paraît simple en surface… un câble réseau, un clavier et environ 5 minutes si tout est préparé. De plus, son exploitation est totalement non-invasive et ne laisse aucune trace permanente sur l’appareil. Mais attention, derrière cette simplicité apparente se cache quand même pas mal de technique… Il faut créer un fichier BCD personnalisé (Boot Configuration Data), configurer un serveur TFTP/DHCP, et dans certains cas exploiter une faille Linux (CVE-2024-1086) pour contourner les protections du kernel. Donc bon, c’est pas non plus à la portée du premier venu, mais ça reste faisable pour quelqu’un de motivé.

Concrètement, voilà comment ça marche. L’attaquant modifie le fichier BCD pour activer le démarrage réseau, puis effectue ce qu’on appelle un “PXE soft reboot” en utilisant un ancien boot manager non patché (celui de 2011 fait très bien l’affaire). Le problème, c’est que pendant ce redémarrage PXE, le système oublie complètement de nettoyer la mémoire où est stockée la clé maître du volume BitLocker (VMK pour Volume Master Key). Du coup, on peut tranquillement démarrer sur un Linux, scanner la mémoire, récupérer la clé et déverrouiller le disque. C’est aussi simple que ça…

Faut savoir que le TPM (cette puce de sécurité dans votre ordi) utilise des trucs appelés PCR (Platform Configuration Registers) pour vérifier que personne n’a trafiqué le processus de démarrage. Normalement, si quelque chose change, pouf, le TPM refuse de donner la clé BitLocker. Sauf que l’attaque BitPixie arrive à contourner ça en exploitant le fait que le redémarrage PXE ne réinitialise pas correctement la mémoire.

Même les systèmes configurés avec l’authentification pré-démarrage (PBA) et protection par code PIN restent partiellement vulnérables. Alors attention, nuance importante ici : si vous avez mis un code PIN et qu’un voleur pique votre laptop, il sera bien embêté car l’attaque ne marchera pas sans le PIN. Par contre, si l’attaquant connaît le PIN (genre un employé mécontent ou quelqu’un qui vous a vu le taper), il peut toujours escalader ses privilèges locaux via des techniques de manipulation mémoire. Donc votre PIN à 4 chiffres est une protection, oui, mais pas la muraille de Chine face à un insider malveillant avec BitPixie.

D’ailleurs, certains systèmes résistent mieux que d’autres. Plusieurs ordinateurs portables HP, par exemple, ne permettent pas de démarrer des boot managers tiers, ce qui bloque l’attaque. Mais bon, on peut pas vraiment compter là-dessus comme stratégie de sécurité…

C’est le chercheur Rairii qui a découvert cette vulnérabilité en août 2022, mais ce n’est qu’en février 2023 que Microsoft l’a publiquement divulguée. Entre temps, ils ont sorti le patch KB5025885 en mai 2023. Ce patch remplace l’ancien certificat Microsoft de 2011 par le nouveau certificat Windows UEFI CA 2023, et il ajoute l’ancien certificat à la liste de révocation. Comme ça, impossible de faire une attaque par downgrade avec un vieux boot manager. Sauf que… à cause de certaines limitations dans le standard Secure Boot, la vulnérabilité reste exploitable aujourd’hui sur les systèmes qui n’ont pas appliqué ce patch.

Ce qui est sûr c’est que Microsoft savait pertinemment que leurs certificats allaient expirer. D’après le support Microsoft , les trois certificats Microsoft (Microsoft Corporation KEK CA 2011, Microsoft Windows Production PCA 2011, et Microsoft UEFI CA 2011) expirent tous en juin 2026. C’est cette expiration qui va enfin forcer tout le monde à mettre à jour. Il aura donc fallu attendre une contrainte administrative pour que tout le monde corrige une faille critique vieille de presque 20 ans.

Compass Security a même publié un PoC (Proof of Concept) montrant comment exploiter BitPixie avec une édition WinPE personnalisée.

Marc Tanner, chercheur en sécurité, avait à l’époque développé une version Linux de l’exploit après que Thomas Lambertz ait présenté le principe au 38C3 mais sans publier son code. Le fait qu’un PoC public soit maintenant disponible rend donc la situation encore plus critique pour les millions d’appareils Windows qui utilisent BitLocker sans authentification pré-démarrage.

En tout cas, pour ceux qui ont perdu l’accès à leurs données chiffrées, BitPixie pourrait effectivement être une solution de dernier recours. Mais attention, on parle ici d’une vulnérabilité qui nécessite un accès physique à la machine et des compétences techniques non négligeables. Mais si vous avez oublié votre mot de passe BitLocker et que vous n’avez pas sauvegardé votre clé de récupération, cette technique pourrait théoriquement vous permettre de récupérer vos données. Mais bon, je vous le dis tout de suite, c’est pas la méthode officielle recommandée par Microsoft ^^ !

Pour vous protéger de cette attaque, plusieurs options s’offrent à vous :

  1. Forcez l’authentification avant le démarrage avec un code PIN costaud (évitez 1234, hein). Ça protège contre les voleurs, mais pas contre quelqu’un qui connaît votre PIN.
  2. Appliquez le patch KB5025885 qui empêche les attaques par downgrade. C’est LA solution officielle de Microsoft.
  3. Pour les plus paranos : vous pouvez modifier la configuration PCR pour inclure le PCR 4, qui vérifie l’intégrité du boot manager. Mais attention, ça peut causer des demandes de clé de récupération après les mises à jour Windows.

Voilà… c’est dur de réaliser que pendant toutes ces années, BitLocker nous a donné une illusion de sécurité partielle. Tous ces laptops d’entreprise, ces disques de données sensibles, ces machines gouvernementales… potentiellement vulnérables depuis le début…

Sa fé réchéflir !

Source

July 2025 Xbox update is here with big upgrades to PC, Cloud Gaming, &more

Microsoft is rolling out July update for Xbox which comes with several new features and performance improvements. This update is now rolling out across Xbox One, Xbox Series X|S, and PC. Here’s a short overview of the Xbox July 2025 update, with more details available at Xbox Wire: Microsoft is extending its ‘Stream Your Own Game’ […]

Windows 11 Insider Preview Build 27902(Canary Channel) brings fixes & improvements

Microsoft has released Windows 11 Insider Preview Build 27902 to the Canary Channel. This new build comes with the fixes, known issues and changes and improvements. Checkout the full changelog below. Changelog: Changes and Improvements [General] This update includes a small set of general improvements and fixes that improve the overall experience for Insiders running this […]

Brother - 8 failles critiques dans 689 modèles d'imprimantes

Si comme moi, vous avez une imprimante Brother qui traîne dans votre bureau, alors accrochez-vous bien à vos cartouches d’encre, parce que Rapid7 vient de balancer une bombe. Pas moins de 689 modèles d’imprimantes Brother sont touchés par 8 vulnérabilités dont certaines sont carrément flippantes. Et la plus critique d’entre elles permet à n’importe quel pirate de générer le mot de passe administrateur de votre imprimante sans même avoir besoin de s’authentifier !

Comet - Le navigateur IA de Perplexity débarque sur Windows

Après avoir secoué Google avec leur moteur de recherche IA qui cartonne (près de 2% du trafic mondial de recherche, quand même), Perplexity débarque maintenant avec Comet, un navigateur qui pourrait bien mettre tout le monde d’accord. En plus, la beta Windows vient tout juste d’être lancée pour quelques chanceux testeurs !

Durant des années, on a tous galéré avec nos navigateurs, à jongler entre 50 onglets ouverts, à chercher ce mail important auquel on a jamais répondu, ou à comparer des prix sur 15 sites différents. Eh bien figurez-vous que les mecs de Perplexity se sont dit “et si on foutait une IA directement dans le navigateur pour que ça fasse tout ça tout seul ?”.

PNG - Le grand retour du format qui refuse de mourir

Bon, je sais ce que vous allez me dire : “PNG ? Sérieux Korben ? On est en 2025 et tu nous parles d’un format d’image qui date de l’époque où on écoutait encore Britney Spears sur nos lecteurs CD ?” Eh bah figurez-vous que ce bon vieux format PNG qui dormait tranquillement depuis 20 ans vient de se réveiller, et il a visiblement pris des vitamines pendant son sommeil !

ChatGPT - Une solution rapide pour le bug de refresh infini

Bon, je vais faire court parce que je sais que vous êtes là pour une raison : ChatGPT qui refresh en boucle et ça vous fait péter un câble !! A juste titre !

L’URL qui alterne entre chatgpt.com et chatgpt.com/?refresh_account=true, la page qui se recharge toutes les 2 secondes… Je connais, ça m’est arrivé hier et la bonne nouvelle c’est que j’ai trouvé une solution ultra simple qui marche dans 99,99 % des cas.

Faille Linux critique - Vérifiez et patchez d'urgence

Une question que je me pose avec Linux, c’est quand est-ce qu’on va arrêter de découvrir des failles qui transforment n’importe quel utilisateur lambda en super master absolu du système ?? Eh bien la réponse est surement “Pas aujourd’hui !!” parce que Qualys vient de sortir 2 CVE qui mettent à poil toutes les principales distros.

Je vous avoue que quand j’ai lu le rapport de Qualys TRU, j’ai d’abord cru à une blague. 2 lignes de code, 3 secondes d’exécution, et hop, vous voilà root sur Ubuntu, Debian, Fedora et openSUSE. Les CVE-2025-6018 et CVE-2025-6019, qui viennent d’être découvertes, c’est pas juste 2 failles de plus dans la longue liste des vulnérabilités Linux. C’est une combinaison dévastatrice qui exploite des services tellement basiques qu’ils tournent sur pratiquement toutes les installations Linux par défaut. Et ça concerne UDisks (le daemon de gestion du stockage) et PAM (les modules d’authentification), donc autant dire des composants qu’on trouve partout.

EchoLeak - Une faille zero-click dans Microsoft 365 Copilot

Vous savez ce qui est plus fort qu’un hacker qui vous demande de cliquer sur un lien louche ? Un hacker qui n’a même pas besoin que vous cliquiez !

EchoLeak, la nouvelle vulnérabilité de Microsoft 365 Copilot, prouve qu’en matière d’IA, on n’a pas fini de découvrir des trucs qui font froid dans le dos, du genre notre assistant virtuel préféré qui peut devenir une balance sans même qu’on s’en rende compte.

Les nouvelles distrib Linux à ne pas manquer en 2025

Si vous pensiez que Linux c’était compliqué, attendez de voir ce que les développeurs nous ont concocté pour 2025. Entre les systèmes “immutables” qui changent tout le temps (je vous explique juste après) et les distros spécialisées gaming qui font tourner Cyberpunk mieux que Windows, on n’est pas sortis de l’auberge ! Mais rassurez-vous, c’est pour le meilleur !

Terminé le temps où on se contentait d’Ubuntu avec un nouveau fond d’écran d’animal chelou, maintenant, les nouvelles distributions qui sortent sont ultra spécialisées et n’ont d’autre objectif que de bien faire leur taf. Et la plupart adoptent même une approche révolutionnaire : les mises à jour atomiques 💥. Concrètement, ça veut dire que vous pouvez tester une nouvelle version sans risquer de planter votre installation et si ça foire (parce que ça foire toujours), un redémarrage et vous revoilà sur la version précédente. C’est exactement ce dont je rêvais depuis des années pour pouvoir expérimenter sans stress.

Secure Boot compromis - Encore 2 failles signées Microsoft

Deux nouvelles vulnérabilités découvertes dans SecureBoot prouvent une fois de plus que, même les meilleurs systèmes de sécurité peuvent avoir des failles signées par… Microsoft en personne. Moi, j’dis standing ovation !!!

CVE-2025-3052 et CVE-2025-47827 vont faire mal à la tête des admins système durant les prochains mois car ces failles exploitent des outils légitimement signés par Microsoft pour désactiver les protections que Microsoft a elle-même conçues. C’est comme si le serrurier qui pose votre serrure gardait un double de vos clés dans sa poche pour revenir taper dans vos Délichocs quand vous n’êtes pas là.

Expo 2025’s Most Futuristic Pavilion Feels Alive and Responds to Your Presence

At Expo 2025 Osaka, among the eight Signature Pavilions redefining the architectural dialogue of the future, null² emerges as a standout vision. Designed by Tokyo- and Taipei-based studio NOIZ in collaboration with media artist and researcher Yoichi Ochiai, the pavilion is more than just a building, it’s a living experiment in hybrid space-making, where the boundaries between physical and digital, static and dynamic, dissolve into a shimmering architectural interspace.

Conceived as a speculative model for future architecture, null² occupies a unique conceptual realm: it’s neither fully real nor entirely virtual, but something in between, a meta-environment that interacts with its users and surroundings. Its form is built from voxel-like modules, cubic units of 2, 4, or 8 meters, arranged to create a flowing sequence of exhibition, support, and rest spaces. These modules vary from rigid geometric blocks to more warped, organic shapes, each clad in a newly developed mirrored membrane that shifts with the wind and reflects the changing world around it.

Designer: NOIZ

This tensile membrane does more than just mirror its environment. Designed to be reactive, it shimmers and moves in response to environmental forces, creating a visual rhythm that gives the structure a sense of breath. In doing so, it transforms the building’s presence from a static object to a living system, one that visually and metaphorically blurs into its context.

From its very conception, null² has been designed with agility in mind. In response to the tight timeline and uncertain future beyond Expo 2025, NOIZ developed a modular framework that prioritizes speed, flexibility, and reuse. The structure can be rapidly deployed, easily dismantled, and potentially relocated. The innovative membrane not only enhances the structure’s aesthetics but also offers solar reflectance and thermal insulation, features that hint at sustainable applications beyond the Expo, such as retrofitting existing buildings.

Inside the pavilion, visitors are drawn into a multisensory exhibition experience built around the concept of digital twins. These avatars reflect and respond to the user’s presence, making the act of visiting itself a kind of co-creation. Within select modules, robotic arms and embedded woofers interact with the mirrored surfaces through movement and sound, producing an environment that feels both tactile and intelligent. The building, in this way, becomes a responsive interface, a medium for communication between the visitor and the space.

But null² is not confined to its physical form. It extends into the digital, offering a participatory platform where remote users can engage with the pavilion through robotic avatars or augment their on-site experience using AR overlays. Visitors are encouraged to digitally reinterpret the structure, creating personalized spatial edits and contributing to an evolving archive of user-generated designs. This participatory approach redefines architectural authorship, replacing the singular vision of the designer with a collective, crowd-sourced process.

The post Expo 2025’s Most Futuristic Pavilion Feels Alive and Responds to Your Presence first appeared on Yanko Design.

Windows 11 update KB5053602 brings many changes & Improvements. Download Link.

Microsoft has now released the update KB5053602 (OS Builds 22621.5039 and 22631.5039) for PCs running Windows 11 22H2/23H2. The update KB5053602 brings new File explorer, Taskbar, Spotlight, Lock Screen, Camera and File explorer related new features. It also brings many other changes and improvements like Start Menu, Audio and Snipping Tool in Windows 11 23H2 […]

Hisense HT Saturn Soundbar Showcases Wireless 4.1.2 Audio and Immersive Performance at CES 2025

Hisense is set to redefine home theater audio in 2025 with its new sound system designed to make great sound feel effortless. The Hisense HT Saturn offers a bold promise of fully wireless surround with a 4.1.2 channel audio system, delivering cinematic sound without the hassle that plagued older setups. It transforms the usual nest of cables into a sleek environment, allowing four individual wireless satellite speakers and a standalone 6.5-inch subwoofer to settle comfortably wherever the room’s personality leads. The company’s engineers believe it’s time to give home audio the freedom it deserves. As Hisense describes it, “Everything sounds like it’s a perfectly balanced home theater audio system.”

Designer: Hisense

Hisense’s approach draws attention to how people actually live. The HT Saturn listens to the room before it does anything else, using a small dongle that connects to the TV and emits a precise calibration tone. This tone interacts with the room’s surfaces, furniture, and layout, allowing the system to analyze sound reflections and distances. Based on this data, the system automatically adjusts each speaker and subwoofer to deliver balanced audio tailored to the unique acoustics of the space.

A Home Theater Built for Big Screens

The HT Saturn sets a new standard in audio performance. It was purpose-built to complement Hisense TVs 85 inches and larger. Featuring Pure Surround Dolby Atmos and DTS:X, it surrounds users with multidimensional soundscapes, ensuring every audio detail is delivered with precision and creating a fully immersive experience. Whether you’re watching a blockbuster or gaming with friends, the system captures every detail with precision, enhancing the emotional impact of every scene.

The company seems intent on proving that there is more to a satisfying experience than numbers on a spec sheet. The HT Saturn distinguishes itself acoustically by pairing premium sound quality with intuitive features that simplify its use, from its automatic calibration to its seamless integration with TV speakers. This seamless collaboration is powered by Hisense’s proprietary Hi-Concerto Technology, which synchronizes the HT Saturn with the TV’s built-in speakers to deliver an expanded and immersive audio field.

Another subtle touch is the single remote approach, which simplifies daily interactions by replacing the need for multiple remotes. This integration ensures that users can control the HT Saturn and TV seamlessly, avoiding the clutter and confusion often associated with multi-remote setups. Everything is integrated, even the onscreen menus. The company’s representatives made it clear that the HT Saturn is less about forcing people to understand complex settings and more about putting them at ease from day one. The inclusion of EZ Play ensures direct control via the Hisense remote, further simplifying the user experience.

Hisense’s forward-thinking design choices extend to the system’s use of advanced connectivity options and seamless integration with evolving home entertainment setups. The HT Saturn fully utilizes advanced connectivity options like HDMI eARC and Bluetooth 5.3, enhancing the user experience by ensuring high-quality audio transmission, seamless device pairing, and broad compatibility with evolving television technologies. The system also includes five tailored EQ modes, optimizing sound for movies, music, sports, and more to suit user preferences.

Tailored Sound Modes for Every Occasion

One of the HT Saturn’s defining acoustic qualities is its ability to adapt. The system’s ability to compensate for unconventional speaker placement ensures “tremendous flexibility” while delivering uncompromised sound. Wherever you’re seated—directly in front of the screen or off to the side—the HT Saturn fine-tunes its output to ensure every spot feels optimal.

While final pricing and release details remain unannounced, Hisense plans to showcase the HT Saturn at CES 2025, where attendees can experience its innovative wireless capabilities and immersive sound performance firsthand. I’ll be at CES to explore Hisense’s innovations in depth, focusing on HT Saturn’s wireless flexibility, acoustic calibration, and overall user experience. I’m eager to test how it performs in a live environment and will share those insights with you.

Initial observations suggest that this wireless sound system, with its 13-speaker system and tailored sound modes, might redefine expectations regarding installation and comfort.

The post Hisense HT Saturn Soundbar Showcases Wireless 4.1.2 Audio and Immersive Performance at CES 2025 first appeared on Yanko Design.

❌