{"id":17527,"date":"2021-05-25T18:55:23","date_gmt":"2021-05-25T21:55:23","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=17527"},"modified":"2021-05-25T14:31:21","modified_gmt":"2021-05-25T17:31:21","slug":"rsa2021-tv-remote-listening-device","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/rsa2021-tv-remote-listening-device\/17527\/","title":{"rendered":"Controle da TV pode ser transformado em dispositivo de escuta"},"content":{"rendered":"<p>Existe uma certa confiabilidade excessiva em objetos do dia a dia. Pegue um controle remoto de TV, por exemplo: \u00e9 dif\u00edcil imaginar algu\u00e9m escutando conversas por ele, mas os pesquisadores de ciberseguran\u00e7a J. J. Lehman e Ofri Ziv, da empresa israelense Guardicore, conseguiram invadir um para fazer exatamente isso. Eles relataram suas descobertas na RSA Conference 2021.<\/p>\n<h2>Como os pesquisadores hackearam um controle remoto<\/h2>\n<p>O objeto da pesquisa de Lehman e Ziv foi o controle remoto para o set-top box Comcast Xfinity X1, que \u00e9 popular nos Estados Unidos (com mais de 10 milh\u00f5es de usu\u00e1rios, de acordo com os pesquisadores). O controle remoto suporta comandos de voz, para os quais est\u00e1 equipado com um microfone e est\u00e1 longe de ser o processador mais simples do mundo.<\/p>\n<p>Duas tecnologias de transfer\u00eancia de dados s\u00e3o implementadas no dispositivo. Para a troca de canais e outras a\u00e7\u00f5es simples, \u00e9 usado um transmissor infravermelho padr\u00e3o, que tem a importante vantagem de consumir energia m\u00ednima para que o controle remoto n\u00e3o precise ser recarregado com frequ\u00eancia, permitindo que funcione com baterias comuns por um longo per\u00edodo de tempo.<\/p>\n<p>Mas para os casos que exigem uma velocidade de transfer\u00eancia de dados mais r\u00e1pida, o controle remoto usa uma interface de r\u00e1dio, permitindo que o controle remoto n\u00e3o apenas envie dados para o decodificador, mas tamb\u00e9m receba dele. A interface de r\u00e1dio consome mais energia, por isso \u00e9 usada apenas quando necess\u00e1rio.<\/p>\n<p>Como muitos dispositivos atuais, esse tipo de controle remoto \u00e9 essencialmente um computador conectado \u2013 e, portanto, pode ser hackeado.<\/p>\n<p>Tendo estudado o firmware do controle remoto (com uma c\u00f3pia convenientemente armazenada no disco r\u00edgido do set-top box), os pesquisadores puderam determinar as altera\u00e7\u00f5es que permitiriam ao firmware comandar o controle remoto para ligar o microfone e transmitir o som pelo canal de r\u00e1dio.<\/p>\n<p>Mas modificar o firmware n\u00e3o foi suficiente; eles ainda precisavam de uma maneira de fazer o upload para o controle, de prefer\u00eancia sem contato f\u00edsico. Para fazer isso, Lehman e Ziv examinaram como o decodificador se comunica com o controle remoto e atualiza seu software.<\/p>\n<p>Eles descobriram que o controle remoto precisava iniciar o processo de atualiza\u00e7\u00e3o. A cada 24 horas, o remoto consulta o decodificador e recebe uma resposta negativa ou uma oferta para instalar uma nova vers\u00e3o do software, que ele baixa do decodificador.<\/p>\n<p>Os pesquisadores tamb\u00e9m encontraram v\u00e1rias falhas vitais no mecanismo de comunica\u00e7\u00e3o entre o controle remoto e a caixa do Xfinity. Em primeiro lugar, o controle n\u00e3o verifica a autenticidade do firmware, por isso far\u00e1 o download e instalar\u00e1 qualquer firmware que o set-top box (ou o computador do hacker se passando por um) ofere\u00e7a.<\/p>\n<p>Em segundo lugar, embora o decodificador e o controle remoto troquem mensagens criptografadas, a criptografia n\u00e3o \u00e9 aplicada de maneira adequada. O controle aceita (e executa) comandos enviados em texto simples marcados com \u201ccriptografia desabilitada\u201d. As solicita\u00e7\u00f5es do controle remoto ainda est\u00e3o criptografadas e, portanto, n\u00e3o podem ser decifradas, mas simplesmente entender o mecanismo de comunica\u00e7\u00e3o torna poss\u00edvel adivinhar com efic\u00e1cia o que o controle remoto est\u00e1 pedindo e dar a resposta certa.<\/p>\n<p>\u00c9 mais ou menos assim:<\/p>\n<p>\u201cClaro, h\u00e1 uma atualiza\u00e7\u00e3o de firmware dispon\u00edvel para download.\u201d<br>\n\u201cEnviando o arquivo; aceite\u201d<\/p>\n<p>Terceiro, \u00e9 muito f\u00e1cil acionar um erro no m\u00f3dulo de firmware que controla a comunica\u00e7\u00e3o com o controle remoto, fazendo com que o m\u00f3dulo pare e reinicie. Isso d\u00e1 ao invasor uma janela durante a qual ele tem a garantia de ser a \u00fanica parte a dar comandos ao controle remoto.<\/p>\n<p>Portanto, para hackear o controle remoto \u00e9 necess\u00e1rio:<\/p>\n<p>\u2022 Aguardar at\u00e9 que o controle remoto fa\u00e7a solicita\u00e7\u00f5es e adivinhar quando ele est\u00e1 perguntando sobre atualiza\u00e7\u00f5es;<\/p>\n<p>\u2022 Desativar o m\u00f3dulo set-top box respons\u00e1vel pela comunica\u00e7\u00e3o com o controle remoto no momento em que ele fizer uma consulta de atualiza\u00e7\u00e3o;<\/p>\n<p>\u2022 Dar uma resposta afirmativa ao controle remoto e enviar um arquivo modificado para upload.<\/p>\n<p>Tudo isso acontece sem contato, por meio da interface de r\u00e1dio.<\/p>\n<p>Os pesquisadores hackearam o controle remoto com firmware modificado que consultava por atualiza\u00e7\u00f5es n\u00e3o a cada 24 horas, mas a cada minuto; ent\u00e3o, ao receber determinada resposta, o controle ligava o microfone embutido e transmitia o som aos hackers. Seus testes tiveram sucesso em um alcance relativamente longo e atrav\u00e9s de uma parede, simulando uma van com escuta telef\u00f4nica do lado de fora de uma casa.<\/p>\n<h2>Como se manter protegido<\/h2>\n<p>Em nossa opini\u00e3o, n\u00e3o adianta se preocupar com o fato de seu controle remoto ser hackeado e transformado em um dispositivo de escuta. Embora provado ser vi\u00e1vel, o ataque n\u00e3o \u00e9 realmente pr\u00e1tico. Pode ser adequado para um ataque direcionado a algum tipo de pessoa especial, mas \u00e9 muito complexo e demorado para uso em larga escala. Dito isso, aqui est\u00e3o algumas dicas para aqueles que nunca poder\u00e3o ser muito cautelosos:<\/p>\n<p>\u2022 Se voc\u00ea possui uma Xfinity TV box, verifique a vers\u00e3o do firmware do controle remoto. Os pesquisadores revelaram responsavelmente as vulnerabilidades para a Comcast, e a empresa lan\u00e7ou uma atualiza\u00e7\u00e3o que corrige o problema;<\/p>\n<p>\u2022 Os controles remotos de outros fabricantes de TV boxes e de TVs com suporte de voz provavelmente operam com o mesmo princ\u00edpio e podem ter vulnerabilidades semelhantes. Portanto, verifique periodicamente se h\u00e1 atualiza\u00e7\u00f5es para seu controle remoto e instale-as quando estiverem dispon\u00edveis. Os itens correspondentes nos menus da TV e do set-top-box provavelmente est\u00e3o em algum lugar nas configura\u00e7\u00f5es de Wi-Fi e Bluetooth;<\/p>\n<p>\u2022 Considere desmontar o controle remoto para remover fisicamente o microfone se o seu controle remoto suportar comandos de voz, mas voc\u00ea nunca os usa. Achamos que fazer isso \u00e9 um exagero, mas \u00e9 uma op\u00e7\u00e3o;<\/p>\n<p>\u2022 Esteja ciente de que um ataque \u00e0 sua rede Wi-Fi \u00e9 muito mais prov\u00e1vel do que um hack ex\u00f3tico. Certifique-se de configurar o seu com seguran\u00e7a, mova todos os dispositivos IoT vulner\u00e1veis \u200b\u200bpara uma rede de convidado e use uma <a href=\"https:\/\/www.kaspersky.com.br\/vpn-secure-connection?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">conex\u00e3o segura<\/a> para proteger os dados mais valiosos.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksec\">\n","protected":false},"excerpt":{"rendered":"<p>Na RSA Conference 2021, os pesquisadores falaram sobre como conseguiram transformar um controle remoto Comcast Xfinity em um dispositivo de escuta.<\/p>\n","protected":false},"author":421,"featured_media":17528,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[218,426,332,572,1888,2725,1889],"class_list":{"0":"post-17527","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ameacas","9":"tag-dispositivos-inteligentes","10":"tag-hacking","11":"tag-iot","12":"tag-rsa-conference","13":"tag-rsa2021","14":"tag-rsac"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rsa2021-tv-remote-listening-device\/17527\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa2021-tv-remote-listening-device\/22890\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa2021-tv-remote-listening-device\/18375\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa2021-tv-remote-listening-device\/24809\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa2021-tv-remote-listening-device\/22801\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa2021-tv-remote-listening-device\/21956\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa2021-tv-remote-listening-device\/25346\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa2021-tv-remote-listening-device\/24729\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rsa2021-tv-remote-listening-device\/30792\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rsa2021-tv-remote-listening-device\/9665\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa2021-tv-remote-listening-device\/40022\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rsa2021-tv-remote-listening-device\/16975\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rsa2021-tv-remote-listening-device\/14861\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rsa2021-tv-remote-listening-device\/26812\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa2021-tv-remote-listening-device\/30815\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rsa2021-tv-remote-listening-device\/27079\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rsa2021-tv-remote-listening-device\/23940\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa2021-tv-remote-listening-device\/29267\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa2021-tv-remote-listening-device\/29064\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ameacas\/","name":"amea\u00e7as"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17527","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=17527"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17527\/revisions"}],"predecessor-version":[{"id":17529,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17527\/revisions\/17529"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17528"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=17527"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=17527"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=17527"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}