Pilot telewizyjny przekształcony w urządzenie podsłuchujące

Podczas konferencji pt. „RSA Conference 2021” badacze omówili, w jaki sposób udało im się przekształcić pilot firmy Comcast Xfinity w urządzenie podsłuchujące.

Przedmioty codziennego użytku bywają zawodne. Weźmy na przykład pilot telewizyjny: trudno sobie wyobrazić, aby ktoś podsłuchiwał za jego pomocą rozmowy, a jednak badacze ds. cyberbezpieczeństwa, J. J. Lehman i Ofri Ziv, pracujący dla izraelskiego przedsiębiorstwa Guardicore, zdołali tego dokonać. O swoich odkryciach poinformowali podczas konferencji pt. „RSA Conference 2021„.

W jaki sposób badacze zhakowali pilot

Przedmiotem badania, które przeprowadzili Lehman i Ziv, był pilot do dekodera typu set-top box Comcast Xfinity X1. Jest on dość popularny w Stanach Zjednoczonych (według badaczy używa go ponad 10 milionów użytkowników). Pilot ten obsługuje polecenia głosowe, co umożliwia mu wbudowany mikrofon i dość przyzwoity procesor.

W urządzeniu zastosowano dwie technologie przesyłania danych. Do przełączania kanałów i innych prostych działań wykorzystywany jest standardowy transmiter podczerwieni, który ma cenną zaletę: zużywa minimalną ilość energii, dzięki czemu pilot nie wymaga częstego ładowania.

Jednak w przypadku, gdy potrzebny jest szybszy transfer danych, pilot wykorzystuje interfejs radiowy, dzięki czemu może on nie tylko wysyłać dane do dekodera, ale również otrzymywać je od niego. Interfejs radiowy zużywa sporo energii, więc jest wykorzystywany tylko wtedy, gdy rzeczywiście jest to potrzebne.

Podobnie jak wiele współczesnych urządzeń, tego rodzaju pilot jest w zasadzie komputerem połączonym z internetem — a przez to jest podatny na cyberwłamanie.

Podczas badań oprogramowania układowego pilota (którego kopia jest przechowywana na dysku twardym dekodera) badaczom udało się określić zmiany, które umożliwiłyby wydanie polecenia pilotowi, aby włączył mikrofon i przesyłał dźwięk przez kanał radiowy.

Sama modyfikacja oprogramowania układowego nie wystarczyła; badacze musieli naleźć więc sposób, aby przesłać polecenie do pilota, najlepiej bez nawiązywania kontaktu fizycznego. W tym celu Lehman i Ziv sprawdzili, w jaki sposób dekoder komunikuje się z pilotem i aktualizuje swoje oprogramowanie.

Odkryli, że proces aktualizacji musi zainicjować pilot. Co 24 godziny pilot wysyła do dekodera zapytanie i otrzymuje odpowiedź negatywną albo ofertę zainstalowania nowej wersji oprogramowania, którą może pobrać z dekodera.

Naukowcy odkryli również kilka istotnych wad w mechanizmie komunikacji między pilotem a dekoderem Xfinity. Po pierwsze, pilot nie sprawdza autentyczności oprogramowania, więc pobiera i instaluje wszystko to, co podsuwa mu oprogramowanie układowe dekodera (lub podszywający się pod niego komputer hakera).

Po drugie, mimo że dekoder i pilot wymieniają wiadomości w postaci zaszyfrowanej, szyfrowanie nie jest poprawnie wymuszane. Pilot akceptuje (i wykonuje) polecenia wysyłane w postaci zwykłego tekstu, oznaczone jako „szyfrowanie wyłączone”. Zapytania ze strony pilota są szyfrowane i nie można ich odszyfrować, ale analizując mechanizm komunikacji, można skuteczne odgadnąć, o co pilot pyta, i udzielić właściwej odpowiedzi.

Wygląda to mniej więcej tak:

„YdvJhd8w@a&hW*wy5TOxn3B*El06%D7?”
„Tak, istnieje aktualizacja oprogramowania układowego, którą możesz pobrać”.
„Cj@EDkjGL01L^NgW@Fryp1unc1GTZIYM”.
„Wysyłam plik; zaakceptuj go”.

Po trzecie, w module oprogramowania układowego, który obsługuje komunikację z pilotem, można dość łatwo wywołać błąd, co doprowadza do awarii i ponownego uruchomienia modułu. Osobie atakującej daje to do dyspozycji okno czasowe, dzięki czemu jest ona jedyną stroną wydającą polecenia.

Aby włamać się do pilota, należy:

  • Poczekać, aż pilot będzie wysyłał żądanie, i odgadnąć, które pytanie dotyczy aktualizacji.
  • Wywołać awarię modułu dekodera odpowiedzialnego za komunikację z pilotem w chwili, gdy dokonuje on zapytania o aktualizację.
  • Udzielić pilotowi odpowiedzi twierdzącej i wysłać zmodyfikowany plik w celu wgrania.

Wszystko to dzieje się bezkontaktowo, poprzez interfejs radiowy.

Naukowcy umieścili na pilocie zmodyfikowane oprogramowanie układowe, które pytało o aktualizacje nie co 24 godziny, ale co minutę. Następnie, po otrzymaniu określonej odpowiedzi włączyli wbudowany mikrofon i przesyłali dźwięk do wybranych osób. Podczas testów udało im się pomyślnie przesłać podsłuchiwany dźwięk na stosunkowo dużą odległość, a przeszkodą nie była nawet ściana, co sugeruje, że sprawdziłby się tu nawet samochód podsłuchowy.

Jak zapewnić sobie bezpieczeństwo

Naszym zdaniem nie ma sensu martwić się o to, że nasz pilot zostanie zhakowany i zamieni się w urządzenie do podsłuchiwania. Chociaż okazało się, że jest to wykonalne, taki atak nie jest praktyczny. Może on przydać się do przeprowadzenia ataku ukierunkowanego przeciwko jakiejś konkretnej osobie, ale jest zbyt skomplikowany i czasochłonny, aby był używany na dużą skalę. Poniżej publikujemy kilka wskazówek dla osób, które lubią być ostrożne aż do przesady:

  • Jeśli posiadasz dekoder marki Xfinity, sprawdź wersję oprogramowania układowego pilota. Naukowcy odpowiedzialnie poinformowali o wykrytych lukach w zabezpieczeniach firmę Comcast, która wydała stosowną aktualizację.
  • Prawdopodobnie piloty innych producentów dekoderów i telewizorów, które posiadają funkcję obsługi głosowej, działają na tej samej zasadzie, więc mogą mieć podobne luki w zabezpieczeniach. Dlatego sprawdzaj co jakiś czas dostępność aktualizacji dla swojego pilota i niezwłocznie je instaluj. Odpowiednie opcje w menu telewizora i dekoderze znajdziesz tam, gdzie ustawienia Wi-Fi i Bluetooth.
  • Rozważ fizyczne usunięcie z pilota mikrofonu, jeśli obsługuje on polecenia głosowe, ale z nich nie korzystasz. Uważamy, że jest to przesada, ale decyzja i tak należy do Ciebie.
  • Należy pamiętać, że atak na sieć Wi-Fi jest znacznie bardziej prawdopodobny niż takie egzotyczne włamanie. Upewnij się, że bezpieczeństwo Twojej sieci jest skonfigurowane prawidłowo, podłącz wszystkie podatne na włamania urządzenia do sieci gościnnej i używaj bezpiecznego połączenia, aby chronić najcenniejsze dane.
Porady