¿Podría su dispositivo de televisión por cable espiarlo? Vulnerabilidad encontrada y parcheada en el control remoto de Comcast TV.

Los investigadores de seguridad de Guardicore realizaron ingeniería inversa del proceso de actualización del firmware de un popular control remoto de Comcast para convertir el dispositivo en una herramienta de espionaje.
Imagen: Guardicore
La firma de seguridad Guardicore realizó ingeniería inversa del proceso de actualización del firmware para que el control remoto XR11 de Comcast tomara el control del dispositivo. Los investigadores interrumpieron el proceso para convertir el elemento de control por voz del control remoto en un dispositivo de escucha.
Una vez que se implementó la actualización de firmware maliciosa, los investigadores utilizaron una antena de 16dBi y pudieron escuchar las conversaciones dentro de una casa a unos 20 metros de distancia.
El ataque WarezTheRemote podría haber afectado a los 18 millones de controles remotos en uso en los EE. UU. Después de que Guardicore reveló la vulnerabilidad a Comcast, la compañía desarrolló una solución que se implementó en todas las unidades a fines de septiembre.
VER: Ingeniería social: una hoja de trucos para profesionales de negocios (.) (TechRepublic)
El XR11 tiene un botón de micrófono para permitir a los usuarios operar el decodificador con comandos de voz. El control remoto se comunica con el decodificador a través de una frecuencia de radio (RF) en lugar de una conexión de infrarrojos. Como escribieron los investigadores en el artículo de investigación sobre la vulnerabilidad, “la RF permite el contacto con el control remoto desde lejos, lo que crea una superficie de ataque más grande que la que tendría un control remoto, y la capacidad de grabación lo convierte en un objetivo de alto valor”.
Guardicore describió la vulnerabilidad en un nuevo artículo publicado el miércoles., “WarezTheRemote: Convertir mandos a distancia en dispositivos de escucha”. Guardicore usó un ataque man-in-the-middle para explotar la comunicación de RF del control remoto con el decodificador y las actualizaciones de firmware por aire. Al enviar una imagen de firmware maliciosa a través del control remoto, los atacantes podrían haber utilizado el control remoto para grabar audio de forma continua sin requerir la interacción del usuario.
Los investigadores de Guardicore ponen la amenaza a la seguridad en contexto:
“… con tantos de nosotros trabajando desde casa, un dispositivo de grabación doméstico es un medio creíble para espiar secretos comerciales e información confidencial. … Los dispositivos verdaderamente peligrosos son los que tienen conexiones más insidiosas a nuestros hogares, nuestras redes y nuestra información privada “.
Cómo pudo haber funcionado el ataque
El secuestro del control remoto requirió cierto esfuerzo, pero las vulnerabilidades no fueron difíciles de aprovechar. El control remoto XR11 consulta el decodificador en busca de nuevo firmware cada 24 horas. Los investigadores aprovecharon esta consulta para instalar firmware que permitía la grabación. Guardicore tuvo que realizar ingeniería inversa en el firmware y el software del control remoto en el decodificador.
La vulnerabilidad estaba en la forma en que el control remoto manejaba los paquetes de RF entrantes. La seguridad de los paquetes se estableció paquete por paquete. El problema era que el firmware XR11 original no verificaba que las respuestas a las solicitudes cifradas también estuvieran cifradas. Un atacante dentro del rango de RF podría haber respondido a las solicitudes salientes del remoto en texto sin formato, el remoto habría aceptado las solicitudes maliciosas.
Además de averiguar el proceso de actualización del firmware, los investigadores encontraron el código que maneja el botón de grabación. La ingeniería inversa fue un proceso delicado:
“Debido a que no teníamos acceso al código fuente del control remoto, desarrollar nuestro parche para el firmware no fue nada sencillo; tuvimos que editar cuidadosamente el binario del firmware sin romper nada. Al elegir estratégicamente dónde y cómo cambiar el original imagen de firmware, pudimos realizar todos nuestros cambios en el comportamiento habitual del control remoto en el espacio de unas pocas docenas de bytes “.
Guardicore implementó una actualización completa de firmware malicioso de prueba de concepto utilizando este método.
Trabajando con Comcast
Guardicore informó a Comcast sobre la vulnerabilidad a fines de abril. La empresa trabajó con Guardicore para resolver el problema durante los próximos meses. Comcast comenzó a probar un parche en junio y lo entregó a todos los dispositivos a fines de septiembre. La compañía de cable proporcionó esta declaración para el informe de Guardicore sobre la vulnerabilidad de seguridad:
“Los tecnólogos de Comcast y Guardicore confirmaron que la solución de Comcast no solo previene el ataque descrito en este documento, sino que también brinda seguridad adicional contra futuros intentos de entregar firmware sin firmar al X1 Voice Remote. Basado en nuestra revisión exhaustiva de este problema, que incluyó el investigación y nuestro entorno tecnológico, no creemos que este problema se haya utilizado nunca contra ningún cliente de Comcast “.