{"id":24729,"date":"2021-05-21T12:16:13","date_gmt":"2021-05-21T10:16:13","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=24729"},"modified":"2022-07-07T17:08:43","modified_gmt":"2022-07-07T15:08:43","slug":"rsa2021-tv-remote-listening-device","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/rsa2021-tv-remote-listening-device\/24729\/","title":{"rendered":"Telecomando TV trasformato in un dispositivo di ascolto a distanza"},"content":{"rendered":"<p>Certi oggetti quotidiani ci offrono una sensazione di affidabilit\u00e0. Prendete il telecomando, ad esempio: \u00e8 difficile immaginarne che possa servire per ascoltare le nostre conversazioni, eppure i ricercatori di cybersicurezza J. J. Lehman e Ofri Ziv dell\u2019azienda israeliana Guardicore ci sono riusciti. Ne hanno parlato alla <a href=\"https:\/\/www.kaspersky.it\/blog\/?s=RSAC\" target=\"_blank\" rel=\"noopener\">RSA Conference 2021<\/a>.<\/p>\n<h2>Come i ricercatori hanno manomesso un telecomando<\/h2>\n<p>L\u2019oggetto della <a href=\"https:\/\/www.rsaconference.com\/library\/Presentation\/USA\/2021\/wareztheremote-under-the-couch-and-listening-to-you\" target=\"_blank\" rel=\"noopener nofollow\">ricerca<\/a> di Lehman e Ziv \u00e8 stato il telecomando del set-top box Xfinity X1 di Comcast, molto popolare negli Stati Uniti (con pi\u00f9 di 10 milioni di utenti, secondo i ricercatori). Il telecomando supporta i comandi vocali, per i quali \u00e8 dotato di un microfono: insomma, lungi dall\u2019essere il processore pi\u00f9 semplice del mondo.<\/p>\n<p>Nel dispositivo sono state implementate due tecnologie di trasferimento dati. Per cambiare canale e altre azioni semplici, viene utilizzato un trasmettitore a infrarossi standard, che ha l\u2019importante vantaggio di consumare poca energia in modo che il telecomando possa funzionare con delle normali batterie per un lungo periodo di tempo.<\/p>\n<p>Ma per i casi che richiedono una maggiore velocit\u00e0 di trasferimento dati, il telecomando usa un\u2019interfaccia radio, che permette non solo di inviare dati al set-top box, ma anche di ricevere dati dallo stesso. L\u2019interfaccia radio consuma pi\u00f9 energia, quindi viene usata solo quando serve.<\/p>\n<p>Come molti dispositivi moderni, questo tipo di telecomando \u00e8 essenzialmente un computer connesso, e quindi pu\u00f2 essere hackerato.<\/p>\n<p>Dopo aver analizzato il firmware del telecomando (con una copia comodamente custodita nel disco rigido del set-top box), i ricercatori sono stati in grado di determinare le alterazioni che avrebbero permesso al firmware di prendere il controllo del telecomando per accendere il microfono e trasmettere il suono sul canale radio.<\/p>\n<p>Ma modificare il firmware non era sufficiente; avevano bisogno di un modo per caricarlo sul telecomando, e preferibilmente senza contatto fisico. Per fare ci\u00f2, Lehman e Ziv hanno esaminato in che modo il set-top box comunica con il telecomando e aggiorna il suo software.<\/p>\n<p>Hanno scoperto che \u00e8 il telecomando a dover avviare il processo di aggiornamento. Ogni 24 ore, il telecomando invia una richiesta al set-top box e riceve una risposta negativa o un\u2019offerta per installare una nuova versione del software, che viene scaricata dal set-top-box.<\/p>\n<p>I ricercatori hanno anche trovato diversi difetti importanti nel meccanismo di comunicazione tra il telecomando e il box Xfinity. In primo luogo, il primo non controlla l\u2019autenticit\u00e0 del firmware, quindi scaricher\u00e0 e installer\u00e0 qualsiasi firmware che il set-top box gli offra (o il computer dell\u2019hacker che si spaccia per esso).<\/p>\n<p>In secondo luogo, anche se il set-top box e il telecomando si scambiano messaggi cifrati, la cifratura non \u00e8 adeguata. Il telecomando accetta (ed esegue) i comandi inviati in plain text con la dicitura \u201cencryption disabled\u201d (cifratura disabilitata). Le richieste del telecomando sono ancora cifrate e quindi non possono essere decifrate, ma semplicemente comprendendo il meccanismo di comunicazione \u00e8 possibile indovinare la richiesta inviata dal telecomando e dare la giusta risposta.<\/p>\n<p>La comunicazione potrebbe essere di questo tipo (tradotta):<\/p>\n<p>\u201cYdvJhd8w@a&amp;hW*wy5TOxn3B*El06%D7?\u201d<\/p>\n<p>\u201cCerto, c\u2019\u00e8 un aggiornamento del firmware disponibile da scaricare\u201d.<\/p>\n<p>\u201cCj@EDkjGL01L^NgW@Fryp1unc1GTZIYM.\u201d<\/p>\n<p>\u201cInvio del file; accetta\u201d.<\/p>\n<p>In terzo luogo, \u00e8 abbastanza facile innescare un errore nel modulo del firmware che gestisce la comunicazione con il telecomando, facendo s\u00ec che il modulo vada in crash e si riavvii. In questo lasso di tempo il cybercriminale \u00e8 l\u2019unico che pu\u00f2 inviare ordini al telecomando.<\/p>\n<p>Quindi, per hackerare il telecomando bisogna:<\/p>\n<ul>\n<li>Aspettare che il telecomando invii delle richieste e capire quando sta inviando una richiesta di aggiornamento;<\/li>\n<li>Mettere fuori uso il modulo del set-top box responsabile della comunicazione con il telecomando nel momento in cui viene inviata la richiesta di aggiornamento;<\/li>\n<li>Dare una risposta affermativa al telecomando e inviare un file modificato per il caricamento.<\/li>\n<\/ul>\n<p>Tutto ci\u00f2 avviene senza contatto, attraverso l\u2019interfaccia radio.<\/p>\n<p>I ricercatori hanno aggiunto al loro telecomando un firmware modificato che richiedeva aggiornamenti non ogni 24 ore, ma ogni minuto; poi, alla ricezione di una certa risposta, si accendeva il microfono incorporato e veniva trasmesso il suono ai criminali informatici. I loro test hanno avuto successo a una distanza relativamente ampia e attraverso un muro, simulando le operazioni inviate da un furgone parcheggiato fuori di casa per le intercettazioni.<\/p>\n<h2>Come difendersi<\/h2>\n<p>Secondo noi, non ha molto senso preoccuparsi che il vostro telecomando venga hackerato e trasformato in un dispositivo di ascolto. Anche se si \u00e8 dimostrato fattibile, l\u2019attacco non \u00e8 poi cos\u00ec pratico. Potrebbe essere adatto per un attacco mirato a qualche persona in particolare, ma \u00e8 troppo complesso e richiede tempo per il suo uso su larga scala. Detto questo, ecco alcuni suggerimenti per coloro i quali la prudenza non \u00e8 mai troppa:<\/p>\n<ul>\n<li>Se possedete una Xfinity TV box, controllate la versione del firmware del telecomando. I ricercatori hanno informato Comcast della vulnerabilit\u00e0 e l\u2019azienda ha rilasciato un aggiornamento che risolve il problema;<\/li>\n<li>I telecomandi di altre case produttrici di TV box e TV con supporto vocale probabilmente utilizzano lo stesso principio e possono avere vulnerabilit\u00e0 simili. Per questo motivo, controllate periodicamente gli aggiornamenti per il vostro telecomando e installateli non appena disponibili. Le voci corrispondenti nei menu di TV e set-top-box sono probabilmente da qualche parte tra le impostazioni Wi-Fi e Bluetooth;<\/li>\n<li>Prendete in considerazione l\u2019idea di smontare il telecomando per rimuovere fisicamente il microfono se il vostro telecomando supporta i comandi vocali ma non li usate mai. Pensiamo che sia una soluzione eccessiva, ma \u00e8 comunque un\u2019opzione;<\/li>\n<li>Siate consapevoli che un attacco alla vostra rete Wi-Fi \u00e8 molto pi\u00f9 probabile rispetto a uno di questo tipo. Assicuratevi di <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-protect-wifi-from-neighbors\/24190\/\" target=\"_blank\" rel=\"noopener\">aver configurato la vostra rete in modo sicuro<\/a>, spostate tutti i dispositivi IoT vulnerabili su una <a href=\"https:\/\/www.kaspersky.it\/blog\/guest-wifi\/16295\/\" target=\"_blank\" rel=\"noopener\">rete ospite<\/a> e utilizzate una <a href=\"https:\/\/www.kaspersky.it\/vpn-secure-connection?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">connessione sicura<\/a> per proteggere i dati di maggior valore.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksec\">\n","protected":false},"excerpt":{"rendered":"<p>Durante la RSA Conference 2021, alcuni ricercatori hanno parlato di come sono riusciti a trasformare un telecomando Comcast Xfinity in un dispositivo di ascolto a distanza.<\/p>\n","protected":false},"author":421,"featured_media":24730,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[371,1072,1150,1364,3095,3534,1883],"class_list":{"0":"post-24729","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-conferenza-rsa","9":"tag-dispositivi-intelligenti","10":"tag-hacking","11":"tag-iot","12":"tag-rsa-conference","13":"tag-rsa2021","14":"tag-rsac"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa2021-tv-remote-listening-device\/24729\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa2021-tv-remote-listening-device\/22890\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa2021-tv-remote-listening-device\/18375\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa2021-tv-remote-listening-device\/24809\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa2021-tv-remote-listening-device\/22801\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa2021-tv-remote-listening-device\/21956\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa2021-tv-remote-listening-device\/25346\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rsa2021-tv-remote-listening-device\/30792\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rsa2021-tv-remote-listening-device\/9665\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa2021-tv-remote-listening-device\/40022\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rsa2021-tv-remote-listening-device\/16975\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rsa2021-tv-remote-listening-device\/17527\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rsa2021-tv-remote-listening-device\/14861\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rsa2021-tv-remote-listening-device\/26812\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa2021-tv-remote-listening-device\/30815\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rsa2021-tv-remote-listening-device\/27079\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rsa2021-tv-remote-listening-device\/23940\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa2021-tv-remote-listening-device\/29267\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa2021-tv-remote-listening-device\/29064\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24729","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=24729"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24729\/revisions"}],"predecessor-version":[{"id":26966,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24729\/revisions\/26966"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/24730"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=24729"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=24729"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=24729"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}