Controle da TV pode ser transformado em dispositivo de escuta

Na RSA Conference 2021, os pesquisadores falaram sobre como conseguiram transformar um controle remoto Comcast Xfinity em um dispositivo de escuta.

Existe uma certa confiabilidade excessiva em objetos do dia a dia. Pegue um controle remoto de TV, por exemplo: é difícil imaginar alguém escutando conversas por ele, mas os pesquisadores de cibersegurança J. J. Lehman e Ofri Ziv, da empresa israelense Guardicore, conseguiram invadir um para fazer exatamente isso. Eles relataram suas descobertas na RSA Conference 2021.

Como os pesquisadores hackearam um controle remoto

O objeto da pesquisa de Lehman e Ziv foi o controle remoto para o set-top box Comcast Xfinity X1, que é popular nos Estados Unidos (com mais de 10 milhões de usuários, de acordo com os pesquisadores). O controle remoto suporta comandos de voz, para os quais está equipado com um microfone e está longe de ser o processador mais simples do mundo.

Duas tecnologias de transferência de dados são implementadas no dispositivo. Para a troca de canais e outras ações simples, é usado um transmissor infravermelho padrão, que tem a importante vantagem de consumir energia mínima para que o controle remoto não precise ser recarregado com frequência, permitindo que funcione com baterias comuns por um longo período de tempo.

Mas para os casos que exigem uma velocidade de transferência de dados mais rápida, o controle remoto usa uma interface de rádio, permitindo que o controle remoto não apenas envie dados para o decodificador, mas também receba dele. A interface de rádio consome mais energia, por isso é usada apenas quando necessário.

Como muitos dispositivos atuais, esse tipo de controle remoto é essencialmente um computador conectado – e, portanto, pode ser hackeado.

Tendo estudado o firmware do controle remoto (com uma cópia convenientemente armazenada no disco rígido do set-top box), os pesquisadores puderam determinar as alterações que permitiriam ao firmware comandar o controle remoto para ligar o microfone e transmitir o som pelo canal de rádio.

Mas modificar o firmware não foi suficiente; eles ainda precisavam de uma maneira de fazer o upload para o controle, de preferência sem contato físico. Para fazer isso, Lehman e Ziv examinaram como o decodificador se comunica com o controle remoto e atualiza seu software.

Eles descobriram que o controle remoto precisava iniciar o processo de atualização. A cada 24 horas, o remoto consulta o decodificador e recebe uma resposta negativa ou uma oferta para instalar uma nova versão do software, que ele baixa do decodificador.

Os pesquisadores também encontraram várias falhas vitais no mecanismo de comunicação entre o controle remoto e a caixa do Xfinity. Em primeiro lugar, o controle não verifica a autenticidade do firmware, por isso fará o download e instalará qualquer firmware que o set-top box (ou o computador do hacker se passando por um) ofereça.

Em segundo lugar, embora o decodificador e o controle remoto troquem mensagens criptografadas, a criptografia não é aplicada de maneira adequada. O controle aceita (e executa) comandos enviados em texto simples marcados com “criptografia desabilitada”. As solicitações do controle remoto ainda estão criptografadas e, portanto, não podem ser decifradas, mas simplesmente entender o mecanismo de comunicação torna possível adivinhar com eficácia o que o controle remoto está pedindo e dar a resposta certa.

É mais ou menos assim:

“Claro, há uma atualização de firmware disponível para download.”
“Enviando o arquivo; aceite”

Terceiro, é muito fácil acionar um erro no módulo de firmware que controla a comunicação com o controle remoto, fazendo com que o módulo pare e reinicie. Isso dá ao invasor uma janela durante a qual ele tem a garantia de ser a única parte a dar comandos ao controle remoto.

Portanto, para hackear o controle remoto é necessário:

• Aguardar até que o controle remoto faça solicitações e adivinhar quando ele está perguntando sobre atualizações;

• Desativar o módulo set-top box responsável pela comunicação com o controle remoto no momento em que ele fizer uma consulta de atualização;

• Dar uma resposta afirmativa ao controle remoto e enviar um arquivo modificado para upload.

Tudo isso acontece sem contato, por meio da interface de rádio.

Os pesquisadores hackearam o controle remoto com firmware modificado que consultava por atualizações não a cada 24 horas, mas a cada minuto; então, ao receber determinada resposta, o controle ligava o microfone embutido e transmitia o som aos hackers. Seus testes tiveram sucesso em um alcance relativamente longo e através de uma parede, simulando uma van com escuta telefônica do lado de fora de uma casa.

Como se manter protegido

Em nossa opinião, não adianta se preocupar com o fato de seu controle remoto ser hackeado e transformado em um dispositivo de escuta. Embora provado ser viável, o ataque não é realmente prático. Pode ser adequado para um ataque direcionado a algum tipo de pessoa especial, mas é muito complexo e demorado para uso em larga escala. Dito isso, aqui estão algumas dicas para aqueles que nunca poderão ser muito cautelosos:

• Se você possui uma Xfinity TV box, verifique a versão do firmware do controle remoto. Os pesquisadores revelaram responsavelmente as vulnerabilidades para a Comcast, e a empresa lançou uma atualização que corrige o problema;

• Os controles remotos de outros fabricantes de TV boxes e de TVs com suporte de voz provavelmente operam com o mesmo princípio e podem ter vulnerabilidades semelhantes. Portanto, verifique periodicamente se há atualizações para seu controle remoto e instale-as quando estiverem disponíveis. Os itens correspondentes nos menus da TV e do set-top-box provavelmente estão em algum lugar nas configurações de Wi-Fi e Bluetooth;

• Considere desmontar o controle remoto para remover fisicamente o microfone se o seu controle remoto suportar comandos de voz, mas você nunca os usa. Achamos que fazer isso é um exagero, mas é uma opção;

• Esteja ciente de que um ataque à sua rede Wi-Fi é muito mais provável do que um hack exótico. Certifique-se de configurar o seu com segurança, mova todos os dispositivos IoT vulneráveis ​​para uma rede de convidado e use uma conexão segura para proteger os dados mais valiosos.

Dicas