Pilot jako urządzenie podsłuchowe. Naukowcy wyjaśniają, jak to możliwe
Chociaż trudno to sobie wyobrazić, pilot od telewizora można przekształcić w urządzenie podsłuchujące. Dowiedli tego badacze, którzy podzielili się swoimi wnioskami w czasie konferencji RSA Conference 2021.
03.06.2021 13:07
J. J. Lehman i Ofri Ziv, eksperci ds. cyberbezpieczeństwa pracujący dla izraelskiego przedsiębiorstwa Guardicore pokazali, w jaki sposób przekształcili pilot firmy Comcast Xfinity w urządzenie podsłuchujące.
Według badaczy takiego samego pilota używa ok. 10 mln osób w samych Stanach Zjednoczonych, więc teoretycznie grupa narażona na ataki hakerów jest bardzo duża.
Samo urządzenie nie wyróżnia się za bardzo na tle innych dostępnych na rynku. Obsługuje polecenia głosowe, co umożliwia mu wbudowany mikrofon i dość przyzwoity procesor. Standardowo pilot został wyposażony również w transmiter podczerwieni, ale dodatkowo może wykorzystywać interfejs radiowy.
Jak wyjaśniają eksperci, ten pilot, podobnie jak wiele innych modeli, działa jak prosty komputer, który może łączyć się z internetem, gdy to konieczne. To z kolei oznacza, że jest podatny na cyberataki, podobnie jak każdy komputer podłączony do sieci.
Badaczom udało się ustalić, że da się zmodyfikować oprogramowanie pilota w taki sposób, by włączał on mikrofon, a następnie przesyłał dźwięk przez kanał radiowy. Kolejnym krokiem było znalezienie sposobu na wydanie odpowiedniego polecenia pilotowi, bez konieczności fizycznego kontaktu z urządzeniem.
Naukowcy odkryli, że pilot otrzymuje od dekodera sygnał o konieczności zainstalowania aktualizacji oprogramowania. Samodzielnie urządzenie nie sprawdza autentyczności nowego oprogramowania, więc instaluje wszystko, co może pobrać z dekodera. Lub to, co podsyła mu podszywający się pod dekoder komputer hakera.
Lehman i Ziv wskazali również, że szyfrowanie wiadomości pomiędzy pilotem a dekoderem nie jest poprawnie wymuszane. To oznacza, że pilot może akceptować i wykonywać niezaszyfrowane polecenia. Zauważyli również, że stosunkowo łatwo jest wywołać awarię resetującą cały moduł i dającą hakerowi czas na przeprowadzenie ataku.
Podczas testów naukowcom udało się włamać do pilota i przesłać nagrane dźwięki na stosunkowo duże odległości - przeszkodą nie były nawet ściany. Eksperci z firmy Kaspersky uważają jednak, że nie trzeba się obawiać, że nasze piloty posłużą jako urządzenia podsłuchujące.
- Chociaż okazało się, że jest to wykonalne, taki atak nie jest praktyczny. Może on przydać się do przeprowadzenia ataku ukierunkowanego przeciwko jakiejś konkretnej osobie, ale jest zbyt skomplikowany i czasochłonny, aby był używany na dużą skalę - wyjaśniają.