Telecomando TV trasformato in un dispositivo di ascolto a distanza

Durante la RSA Conference 2021, alcuni ricercatori hanno parlato di come sono riusciti a trasformare un telecomando Comcast Xfinity in un dispositivo di ascolto a distanza.

Certi oggetti quotidiani ci offrono una sensazione di affidabilità. Prendete il telecomando, ad esempio: è difficile immaginarne che possa servire per ascoltare le nostre conversazioni, eppure i ricercatori di cybersicurezza J. J. Lehman e Ofri Ziv dell’azienda israeliana Guardicore ci sono riusciti. Ne hanno parlato alla RSA Conference 2021.

Come i ricercatori hanno manomesso un telecomando

L’oggetto della ricerca di Lehman e Ziv è stato il telecomando del set-top box Xfinity X1 di Comcast, molto popolare negli Stati Uniti (con più di 10 milioni di utenti, secondo i ricercatori). Il telecomando supporta i comandi vocali, per i quali è dotato di un microfono: insomma, lungi dall’essere il processore più semplice del mondo.

Nel dispositivo sono state implementate due tecnologie di trasferimento dati. Per cambiare canale e altre azioni semplici, viene utilizzato un trasmettitore a infrarossi standard, che ha l’importante vantaggio di consumare poca energia in modo che il telecomando possa funzionare con delle normali batterie per un lungo periodo di tempo.

Ma per i casi che richiedono una maggiore velocità di trasferimento dati, il telecomando usa un’interfaccia radio, che permette non solo di inviare dati al set-top box, ma anche di ricevere dati dallo stesso. L’interfaccia radio consuma più energia, quindi viene usata solo quando serve.

Come molti dispositivi moderni, questo tipo di telecomando è essenzialmente un computer connesso, e quindi può essere hackerato.

Dopo aver analizzato il firmware del telecomando (con una copia comodamente custodita nel disco rigido del set-top box), i ricercatori sono stati in grado di determinare le alterazioni che avrebbero permesso al firmware di prendere il controllo del telecomando per accendere il microfono e trasmettere il suono sul canale radio.

Ma modificare il firmware non era sufficiente; avevano bisogno di un modo per caricarlo sul telecomando, e preferibilmente senza contatto fisico. Per fare ciò, Lehman e Ziv hanno esaminato in che modo il set-top box comunica con il telecomando e aggiorna il suo software.

Hanno scoperto che è il telecomando a dover avviare il processo di aggiornamento. Ogni 24 ore, il telecomando invia una richiesta al set-top box e riceve una risposta negativa o un’offerta per installare una nuova versione del software, che viene scaricata dal set-top-box.

I ricercatori hanno anche trovato diversi difetti importanti nel meccanismo di comunicazione tra il telecomando e il box Xfinity. In primo luogo, il primo non controlla l’autenticità del firmware, quindi scaricherà e installerà qualsiasi firmware che il set-top box gli offra (o il computer dell’hacker che si spaccia per esso).

In secondo luogo, anche se il set-top box e il telecomando si scambiano messaggi cifrati, la cifratura non è adeguata. Il telecomando accetta (ed esegue) i comandi inviati in plain text con la dicitura “encryption disabled” (cifratura disabilitata). Le richieste del telecomando sono ancora cifrate e quindi non possono essere decifrate, ma semplicemente comprendendo il meccanismo di comunicazione è possibile indovinare la richiesta inviata dal telecomando e dare la giusta risposta.

La comunicazione potrebbe essere di questo tipo (tradotta):

“YdvJhd8w@a&hW*wy5TOxn3B*El06%D7?”

“Certo, c’è un aggiornamento del firmware disponibile da scaricare”.

“Cj@EDkjGL01L^NgW@Fryp1unc1GTZIYM.”

“Invio del file; accetta”.

In terzo luogo, è abbastanza facile innescare un errore nel modulo del firmware che gestisce la comunicazione con il telecomando, facendo sì che il modulo vada in crash e si riavvii. In questo lasso di tempo il cybercriminale è l’unico che può inviare ordini al telecomando.

Quindi, per hackerare il telecomando bisogna:

  • Aspettare che il telecomando invii delle richieste e capire quando sta inviando una richiesta di aggiornamento;
  • Mettere fuori uso il modulo del set-top box responsabile della comunicazione con il telecomando nel momento in cui viene inviata la richiesta di aggiornamento;
  • Dare una risposta affermativa al telecomando e inviare un file modificato per il caricamento.

Tutto ciò avviene senza contatto, attraverso l’interfaccia radio.

I ricercatori hanno aggiunto al loro telecomando un firmware modificato che richiedeva aggiornamenti non ogni 24 ore, ma ogni minuto; poi, alla ricezione di una certa risposta, si accendeva il microfono incorporato e veniva trasmesso il suono ai criminali informatici. I loro test hanno avuto successo a una distanza relativamente ampia e attraverso un muro, simulando le operazioni inviate da un furgone parcheggiato fuori di casa per le intercettazioni.

Come difendersi

Secondo noi, non ha molto senso preoccuparsi che il vostro telecomando venga hackerato e trasformato in un dispositivo di ascolto. Anche se si è dimostrato fattibile, l’attacco non è poi così pratico. Potrebbe essere adatto per un attacco mirato a qualche persona in particolare, ma è troppo complesso e richiede tempo per il suo uso su larga scala. Detto questo, ecco alcuni suggerimenti per coloro i quali la prudenza non è mai troppa:

  • Se possedete una Xfinity TV box, controllate la versione del firmware del telecomando. I ricercatori hanno informato Comcast della vulnerabilità e l’azienda ha rilasciato un aggiornamento che risolve il problema;
  • I telecomandi di altre case produttrici di TV box e TV con supporto vocale probabilmente utilizzano lo stesso principio e possono avere vulnerabilità simili. Per questo motivo, controllate periodicamente gli aggiornamenti per il vostro telecomando e installateli non appena disponibili. Le voci corrispondenti nei menu di TV e set-top-box sono probabilmente da qualche parte tra le impostazioni Wi-Fi e Bluetooth;
  • Prendete in considerazione l’idea di smontare il telecomando per rimuovere fisicamente il microfono se il vostro telecomando supporta i comandi vocali ma non li usate mai. Pensiamo che sia una soluzione eccessiva, ma è comunque un’opzione;
  • Siate consapevoli che un attacco alla vostra rete Wi-Fi è molto più probabile rispetto a uno di questo tipo. Assicuratevi di aver configurato la vostra rete in modo sicuro, spostate tutti i dispositivi IoT vulnerabili su una rete ospite e utilizzate una connessione sicura per proteggere i dati di maggior valore.
Consigli