...
Elämän hakkeroinnit, hyödylliset vinkit, suositukset. Artikkelit miehille ja naisille. Kirjoitamme tekniikasta ja kaikesta mielenkiintoisesta.

Hakkerit ovat hakkeroineet digisovittimen kaukosäätimen ja muuttaneet siitä kuuntelulaitteen

3

Tietoturvatutkijat, jotka analysoivat Comcast XR11 Xfinity Voice Remote -kaukosäätimen ja löysivät tavan muuttaa siitä kuuntelulaite ilman fyysistä pääsyä tai käyttäjän vuorovaikutusta.

Hyökkäys, nimeltään WarezThe Remote, mahdollisti kaukosäätimen sieppaamisen ja keskustelujen tarkkailun vähintään 65 jalan (noin 20 metrin) etäisyydeltä, mikä teki mahdolliseksi "auton pysäköinnin ulkopuolelle".

Hakkerit ovat hakkeroineet digisovittimen kaukosäätimen ja muuttaneet siitä kuuntelulaitteen

Toisin kuin perinteiset infrapunakaukosäätimet, Comcast XR11 käyttää radiotaajuuksia kommunikoidakseen kaapelilaatikoiden kanssa ja siinä on sisäänrakennettu mikrofoni äänikomentoja varten. Yhdysvaltojen asukkaiden kodeissa on yli 18 miljoonaa tällaista laitetta .

Hakkerit ovat hakkeroineet digisovittimen kaukosäätimen ja muuttaneet siitä kuuntelulaitteen

Guardicore- tutkijat tarkastelivat tarkasti kaukosäätimen laiteohjelmistoa ja digisovittimen ohjelmistoa ymmärtääkseen, kuinka viestintä näiden kahden laitteen välillä toimii.

He löysivät heikon kohdan RF4CE (Radio Frequency for Consumer Electronics) -protokollan toteutuksessa, joka vastaa viestinnän salauksesta.

"Kuitenkin, kuten kävi ilmi, XR11-toteutuksessa RF4CE-suojaus asetetaan pakettikohtaisesti. Jokaisessa RF4CE-paketissa on "lipputavu" ja kun yksi sen bitteistä on 1, suojattu tila otetaan käyttöön. Tämä paketti ja sen sisältö salataan. Samalla tavalla, jos bittiä ei ole asetettu, paketti lähetetään selkeänä tekstinä." – Guardicore

He havaitsivat, että XR11-laiteohjelmisto hyväksyy tekstivastaukset kaukosäätimen salattuihin pyyntöihin. Tämän ansiosta pyynnön sisällön arvannut hyökkääjä pystyi luomaan haitallisen vastauksen, näennäisesti etuliitteen puolesta.

Lisäksi laiteohjelmiston päivitysominaisuuden allekirjoitusta ei varmennettu, joten hyökkääjä saattoi asentaa haitallisia kuvia.

Laiteohjelmiston tarkistus tapahtuu 24 tunnin välein ja pyyntöpaketti salataan. Guardicore-tutkijat huomasivat kuitenkin salaamattoman tavun, joka osoitti, että pyyntö liittyi laiteohjelmistoon, minkä ansiosta he pystyivät arvaamaan sisällön.

Tietäessään nämä tiedot tutkijat saattoivat vastata tekstipaketilla, joka kertoi kaukosäätimelle, että laiteohjelmistopäivitys on saatavilla, ja flash XR11 :een haittaohjelman sisältävän laiteohjelmistoversionsa.

Ensimmäisen testin aikana he muuttivat laiteohjelmistoa niin, että yksi kaukosäätimen LED-valoista vilkkuu eri värillä:

Koska kaukosäätimessä on ääniohjaustoiminto, tutkijat ihmettelivät, kuinka mikrofoni voitaisiin aktivoida. Tätä varten he suunnittelivat kaukosäätimen laiteohjelmiston löytääkseen koodin äänentallennuspainikkeelle.

He muuttivat ohjelmiston niin, että tallennuspyyntö tapahtuu joka minuutti, eikä vain painiketta painettaessa. Heti kun he vastaavat tähän pyyntöön, tallennus alkaa ja kestää jopa 10 minuuttia.

Hakkerit ovat hakkeroineet digisovittimen kaukosäätimen ja muuttaneet siitä kuuntelulaitteen

Valmistautuminen tällaiseen hyökkäykseen ei todellakaan ole helppoa, ja se vaatii vakavia teknisiä taitoja laiteohjelmiston uudelleensuunnitteluun, hyväksyttävien korjaustiedostojen luomiseen ja kärsivällisyyttä XR11-kaukosäätimen vilkkumiseen.

Raportissaan Guardicore sanoo, että tarvittavien muutosten tekeminen RF-lähetin-vastaanottimella kesti noin 35 minuuttia .

Hyökkäyksen onnistuminen riippuu tietysti myös lähetin-vastaanottimesta. Kalliimpi vaihtoehto tuottaa johdonmukaisempia tuloksia. He käyttivät ApiMotea, joka maksaa noin 150 dollaria ja joka voi kuulla henkilön puhuvan jopa 15 metrin päässä kaukosäätimestä. Näyte tallennetusta keskustelusta on saatavilla Guardicore-blogiviestissä.

Comcast korjasi Guardicoren ilmoittamat ongelmat vahvistamalla 24. syyskuuta, että sen XR11-laitteet eivät ole enää haavoittuvia WarezTheRemote-hyökkäykselle.

Kansikuva: Jonas Leupe Unsplashin kautta.

Perustuu Bleeping Computer – materiaaliin .

Tämä verkkosivusto käyttää evästeitä parantaakseen käyttökokemustasi. Oletamme, että olet kunnossa, mutta voit halutessasi kieltäytyä. Hyväksyä Lisätietoja