Guardicore descobre vulnerabilidade que permite hackear controle remoto de TV
Redação, Infra News Telecom
A Guardicore, especializada em segurança cibernética, descobriu um vetor de ataque que transformava o controle remoto por comando de voz XR11, da empresa de telecomunicações norte-americana Comcast, em um aparelho de escuta. Este dispositivo está presente em cerca de 18 milhões de residências nos EUA. O ataque, denominado WarezTheRemote, já foi remediado pela Comcast com a ajuda da Guardicore.
A técnica empregada é a conhecida como man-in-the-middle, em que, normalmente, um roteador Wi-Fi é empregado para interceptar conversas. No caso, foram utilizadas as ondas de radiofrequência que possibilitam a comunicação entre o controle remoto e seu set-top box.
O ataque não exigia qualquer contato físico com o controle remoto visado ou com a vítima: qualquer transceptor RF de baixo custo permitia ao hacker assumir um aparelho de controle remoto XR11. Usando uma antena de 16 dBi, a equipe da Guardicore conseguiu ouvir conversas em uma casa cerca de 20 metros de distância – que poderia ter sido ampliada facilmente com equipamentos mais potentes.
A pesquisa em segurança nos data centers corporativos levou a equipe do Guardicore Labs a examinar dispositivos domésticos capazes de se conectarem com data centers a distância. Nesse contexto, foi descoberta uma maneira de abrir um shell sobre Ethernet em um set-top box Xfinity X1 – o que ainda necessitava acesso físico ao hardware da caixa.
Depois de relatar o problema à Comcast, a quem pertence a marca Xfinity, o time do Guardicore Labs decidiu examinar o controle remoto de voz XR11, que vem com o set-top box. O XR11 tem um botão de microfone que, pressionado, habilita comandos de voz para o decodificador, facilitando ao usuário mudar de canal, pesquisar programas de TV, encontrar recomendações, etc.
Ao contrário dos equipamentos mais antigos, a comunicação do controle remoto com o set-top box não é feita por infravermelho, mas por radiofrequência. A combinação de recursos de gravação com comunicação por RF por si só pode ser bastante interessante para um hacker interceptar o som ambiente.
Além disso, esse tipo de controle remoto é capaz de receber atualizações de firmware automaticamente pelo ar, o que facilita também sua invasão, chegando a ser o principal vetor de ataque para esse tipo de equipamento – e isso também já foi remediado pela Comcast, que passou a exigir uma autenticação para as atualizações.
Por meio de engenharia reversa do firmware do controle remoto e do software com o qual ele se comunica no decodificador, o time da Guardicore encontrou uma vulnerabilidade na maneira como o controle remoto lidava com os pacotes de RF de entrada.