aizen_tt (aizen_tt) wrote,
aizen_tt
aizen_tt

Categories:

Телевизионные пульты Comcast следили за 18 млн пользователей

Пульты Comcast были сделаны для наблюдения, потенциально прослушивалось 18 миллионов клиентов с голосовыми пультами. 10 лет назад, если бы кто-то подумал, что их пульт слушает их, его бы назвали шизофреником.

Далее так:

"Исследователи обнаружили, что уязвимости Интернета вещей превратили пульт в прослушивающее устройство, от которого пострадали 18 миллионов клиентов Xfinity.

Появились более подробные сведения об исправленной уязвимости в голосовых пультах дистанционного управления Comcast XR11, что позволило бы злоумышленнику легко перехватить радиочастотную (РЧ) связь между пультом дистанционного управления и телеприставкой, эффективно превратив пульт в устройство наблюдения.

Пульты XR11 являются одними из самых распространенных, их более 18 миллионов разбросаны по домам в США. Атака «человек посередине», проведенная исследователями Guardicore под названием «WarezTheRemote», позволила команде прослушивать разговоры. от до 65 футов.





Ошибка была обнаружена в октябре и с тех пор устранена Comcast, но исследователи из AT&T Cybersecurity недавно раскрыли более подробную информацию об ошибке. Он также подчеркивает важность развертывания армий, казалось бы, безвредных устройств Интернета всего (IoT) без элементарной безопасности, чтобы защитить их от использования в качестве оружия и злоупотреблений со стороны киберпреступников.

Уязвимость WarezTheRemote

Пульты с голосовым управлением, такие как XR11, удобны, потому что позволяют пользователю нажать кнопку и просто сказать телевизору, что ему делать. Чтобы упростить использование, инфракрасное управление старой школы было заменено на элементы управления RF, поэтому пользователям не нужно держать устройство в пределах прямой видимости от приставки для переключения канала.

«Комбинация возможностей записи с радиочастотной связью заставила нас поверить, что XR11 может представлять особый интерес для злоумышленника: радиочастота позволяет контактировать с удаленным устройством издалека, что обеспечивает большую поверхность атаки, чем в противном случае было бы удаленное управление. , а возможность записи делает его очень ценным объектом », - пишут исследователи Guardicore.

Затем аналитики перепроектировали удаленную прошивку и обнаружили, что только входящие RF-пакеты были зашифрованы, а ответы на запросы остались открытыми.

Ошибка шифрования RF Comms

«Это означает, что если бы злоумышленник в пределах радиочастотного диапазона ответил на исходящие (зашифрованные) запросы от удаленного устройства в виде открытого текста, удаленный компьютер принял бы ложные ответы», - поясняется в отчете Guardicore. «Из-за этой ошибки, если бы злоумышленник угадал содержимое запроса с удаленного устройства, он мог бы легко сформулировать злонамеренный ответ на этот запрос».

Это означает, что злоумышленник может обмануть пульт, заставив его думать, что это телевизионная приставка для обновления прошивки устройства, объяснили они, и устройство настроено на автоматический поиск каждые 24 часа.





«Поскольку эта атака буквально мигает прошивкой пульта дистанционного управления, мы решили назвать ее WarezTheRemote», - сказали в команде. «Мы реализовали полное доказательство наличия вредоносного обновления прошивки, используя этот метод».

Оказавшись внутри прошивки, команда нашла код, который управляет записывающим устройством устройства.

«В нормальных условиях вся связь между пультом дистанционного управления и устройством инициируется пультом дистанционного управления - это обычная стратегия энергосбережения для устройств с низким энергопотреблением, поскольку она позволяет им отключаться, когда они не используются», - говорится в отчете. . «Это означает, что мы не можем напрямую послать команду« начать запись »на пульт извне - мы можем сделать это только в ответ на запрос с пульта».

Они объяснили, что для решения этой проблемы они обновили прошивку, чтобы отправлять запросы каждую минуту, а не каждые 24 часа. По их словам, во время теста Guardicore могла вести запись с 10-минутными интервалами.

Аналитики отметили, что возможность запускать и останавливать запись поможет злоумышленникам сохранить заряд батареи в течение длительного периода времени.

В конечном итоге они смогли записать разговоры с расстояния до 65 футов, говорится в отчете.

«Мы не довели это до предела, но мы легко смогли загрузить прошивку на пульт на расстоянии около 65 футов от квартиры, в которой он находился», - написали они. «Это тревожная часть - она ​​вызывает в воображении знаменитую сцену« припаркованный снаружи фургон »из всех шпионских фильмов за последнее время».

Подробнее

Подробности того, как Guardicore удалось осуществить атаку, были изложены недавно, как отметила AT&T, пояснив, что пульт дистанционного управления связывается с кабельной коробкой через зашифрованные радиосигналы ближнего действия, что делает их перехват практически невозможным, если оба устройства - кабель коробка и пульт - исправно работают.

«Используя другую форму атаки - не описанную в документе, но, вероятно, представляющую собой SQL-инъекцию через Wi-Fi - они смогли вызвать сбой в кабельной коробке», - говорится в описании AT&T. коробка не работала, пульт был уязвим ».

Затем исследователи могли вызвать вышеупомянутый сетевой узел, который имитировал кабельную приставку, с которой должен был взаимодействовать удаленный компьютер. И, конечно же, помимо быстрой проверки избыточности, пульт вообще не проверял загружаемую прошивку.

«Хакеры воспользовались этим процессом и создали сценарий, который попытается вставить измененный пакет в поток обновлений», - сообщает AT&T. «Этот пакет на самом деле не включал команду записи, а скорее велел удаленному устройству изменить свои проверки обновлений с одного раза в 24 часа на один раз в минуту. Затем они загрузили код, необходимый для начала записи голосов небольшими пакетами, чтобы они не были обнаружены ».

В конце концов, пульт от телевизора автоматически записал голоса вокруг себя, а затем отправил их исследователям в зашифрованном файле.

Согласно AT&T, атака, «надо сказать, устрашающая», хотя исследователи признали, что атака «в дикой природе» маловероятна.

Независимые исследователи способствуют повышению безопасности радиочастот
Comcast предпринял все необходимые меры по смягчению последствий, и Guardicore сообщил, что в настоящее время уязвимых устройств нет, но указал, что до тех пор, пока исправление не было запущено, каждый из этих пультов был открыт для такого рода атак.

«Помимо отказа от батарей, не было и эффективного способа смягчить его», - говорится в отчете.

Точно так же радиочастотные уязвимости, обнаруженные на этой неделе в системе домашней безопасности Wi-Fi Fortress S03, могут позволить злоумышленникам удаленно отключить систему охранной сигнализации.

И только в прошлом месяце уязвимость в сети Kalay компании ThroughTek, подключенной к 83 миллионам устройств, таких как радионяни и камеры видеонаблюдения, сделала их открытыми для взлома и подслушивания злоумышленниками.

В то время как сообщество специалистов по безопасности пытается справиться с подобными разоблачениями, Джейк Уильямс из BreachQuest сказал, что его независимые исследователи, такие как Guardicore, обучают пользователей и подталкивают производителей устройств Интернета вещей уделять приоритетное внимание безопасности.

«Потребители должны понимать, что все, что имеет микрофон, потенциально можно превратить в подслушивающее устройство», - сказал он Threatpost по электронной почте. «Когда Amazon выпустила Echo, многие исследователи кричали« небо падает », но, конечно, эти худшие опасения так и не сбылись. Это, вероятно, привело к некоторому самоуспокоению общественности ».

Но Уильямс добавил, что опасения сообщества по безопасности заставили Amazon серьезно относиться к безопасности.

«Amazon потратила значительные ресурсы на обеспечение конфиденциальности и безопасности, которых нет у большинства производителей устройств с микрофонами», - сказал Уильямс. «Как мы уже видели на примере IP-камер видеонаблюдения, большая часть этого оборудования - это гонка до дна. Это исследование Guardicore подчеркивает, почему независимые исследования безопасности так важны для потребителей ». "


https://threatpost.com/comcast-rf-attack-remotes-surveillance/169133/
Tags: Цифровой концлагерь
Subscribe

Recent Posts from This Journal

Buy for 20 tokens
По поводу моего вчерашнего поста "Я разорён", каюсь, был не прав, однако получил очень полезный фитбек. Об этом подробно... (фото: Яндекс Картинки, кадр из к/ф Во все тяжкие) Возможно было глупо использовать стандартную подачу информации, а именно "кликбейт", когда пишу…
  • Post a new comment

    Error

    default userpic
    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 0 comments