Hakeri varēja izmantot Comcast XR11 balss tālvadības pulti, lai izspiegotu mājas

Līdz nesenam labojumam slikts puisis, iespējams, varēja pārņemt kontroli pār Xfinity X11 mikrofonu un izmantot to audio ierakstīšanai jūsu mājsaimniecībā.

Hakeri varēja izmantot Comcast XR11 balss tālvadības pulti, lai izspiegotu mājas

Comcast Xfinity XR11 tālvadības pultij, kurā ir daudz izteiktas balss vadības funkcija, bija drošības trūkums, kas teorētiski varēja ļaut hakerim izmantot ierīci, lai radītu kļūdu jūsu dzīvojamā istabā. Šis biedējošais scenārijs ir izbeigts, pateicoties Filadelfijas kabeļu giganta veiktajai ārējo pētnieku atklātās ievainojamības novēršanai.



Bostonas un Telavivas drošības firmas trūkums Guardicore ziņots Comcast, ļautu uzbrucējam ārpus mērķa mājas klusi instalēt tālvadības pultī pielāgotu programmaparatūru, kas piespiestu to slepeni ierakstīt un straumēt atpakaļ uzbrucējam.

Guardicore ziņojums ilgi skaidro, tas nebūtu bijis ātrs vai vienkāršs triks. Bet šai lodei, no kuras, šķiet, esam izvairījušies, vajadzētu būt vēl vienam iemeslam būt piesardzīgam pret savienotajiem sīkrīkiem ar mikrofoniem. Guardicore spēja pārtraukt šo izmantošanu, apvienojot virkni vāju vietu XR11 tālvadības pults ka Comcast ieviests 2015 :



22 nozīmē mīlestība
  • XR11 infrasarkano staru vietā izmantoja lielāka diapazona radiofrekvenču saiti, jo tikai RF nodrošinātu pietiekamu joslas platumu balss vadībai .
  • Lai gan tālvadības pulti vajadzētu klausīties tikai tad, kad nospiežat zilo mikrofona pogu, nav fiziska slēdža, kas to nodrošina, tikai programmatūra.
  • Šifrēšana, kas paredzēta, lai aizsargātu tālvadības pults sakarus ar Comcast X1 lodziņu, nedarbojās visu laiku, ieskaitot gadījumus, kad kriptogrāfijai vajadzēja aizsargāt tālvadības programmatūras atjauninājumus.
  • Šī X1 kaste ir vienīgā ierīce, ar kuru tālvadības pults runā, taču, nosūtot tai nevēlamus datus, izmantojot to pašu radiofrekvences saiti, var avarēt programmatūras komponents, kas pārvalda savienojumus.

The Guardicore pētnieki galu galā pierādīja, ka viņi var pārņemt tālvadības pulti no aptuveni 65 pēdu attāluma, iespējams, ļaujot uzbrukt no ietves ārpus kāda cilvēka mājas. Viņi varētu pavēlēt tālvadības pulti sākt uztvert audio un pēc tam straumēt šo audio atpakaļ datorā, uzdodoties par Comcast X1 lodziņu.



Mēs pie tā strādājām un izslēdzāmies aptuveni deviņu mēnešu laikā, e -pastā rakstīja vecākais pētnieks Dž.Lēmans. Tālvadības pults programmaparatūras pārveidošana bija ļoti ilgs process-tas bija tā, it kā sešus mēnešus katru dienu pavadītu stundu vai divas pie milzīgas krustvārdu mīklas, taču nezinot nevienu mājienu.

Ziņojumā Comcast tiek atzīts par ātru un profesionālu atbildi pēc tam, kad Guardicore atklāja ievainojamību.

Grūtības pakāpe liek domāt, ka šāda veida uzbrukumi, visticamāk, būs tikai rūpnieciskās spiegošanas vai izlūkošanas aģentūru materiāli-abi scenāriji ietver augsti motivētus un labi finansētus pretiniekus. Bet, ja izmantošana, kas ļauj uzlauzt, būtu nonākusi savvaļā, lai to varētu izmantot jebkurš nejaušs uzbrucējs, varēja notikt daudz ļaunāks kaitējums.



Par laimi, ziņojumā tiek atzīts, ka Comcast nekavējoties un profesionāli reaģēja pēc tam, kad Guardicore 21. aprīlī atklāja ievainojamību. Divas nedēļas vēlāk Comcast sāka darbu pie plākstera šifrēšanas labojuma, 25. jūnijā sāka pārbaudīt šo labojumu, 14. jūlijā izlaida plāksteri, un pabeidza tās izplatīšanu visām skartajām tālvadības pultīm līdz 24. septembrim.

Lai gan XR11 kriptogrāfijas trūkumi pirmo reizi tika publicēti a 2017. gada saruna Defcon hakeru konferencē - pētnieks Logans Lambs, toreiz kopā ar Bastille Security Group, parādīja, kā viņi paši nospiež atjauninājumu uz tālvadības pulti, un teica, ka to var izdarīt tāpēc, ka tajā nav iesaistīta kriptogrāfija - Comcast saka, ka netic, ka kāds klients būtu ticis pie šī uzbrukuma. .

Pamatojoties uz mūsu rūpīgo pārskatu, kas ietvēra Guardicore pētījumus un mūsu pašu tehnoloģiju vidi, mēs uzskatām, ka šī problēma nekad nav izmantota pret kādu Comcast klientu, pa e -pastu nosūtīja pārstāvis Deivids Makguirs. Mēs pateicamies Guardicore par atbildīgo šīs lietas izpaušanu un novērtējam neatkarīgo drošības pētnieku svarīgo lomu mūsu pastāvīgajā apņemšanās nodrošināt mūsu produktu un klientu drošību.

amazon prime TV šovi nav bezmaksas



Comcast nodrošina īpašs kanāls pētniekiem, lai ziņotu par ievainojamībām un maksā atlīdzību par apstiprinātajiem trūkumu iesniegumiem a programma, kuru pārvalda drošības firma Bugcrowd .

Šī atvērtība nepiederošo personu ziņojumiem par nepatikšanām (skatiet arī šīs ziemas ātro nopietnās ievainojamības novēršanu Hue savienotajās spuldzēs) ir nepietiekami novērtēta, bet apsveicama attieksmes maiņa lielākajā daļā Amerikas uzņēmumu.

Chris Wysopal, tagad galvenais tehnoloģiju virsnieks Vera kods , salieciet lietas šādā veidā a Uzklausīšana Vašingtonā, 2018 , 20 gadus pēc tam, kad viņš bija liecinājis Kongresā kā hakeru kolektīva loceklis Løpht Heavy Industries : Mēs gājām no, lūdzu, “ej prom, tu esi briesmīgs” līdz “liels paldies, šeit ir nauda.”

Mikrofoni visur

Šīs Comcast epizodes laimīgās beigas nemaina savienoto sīkrīku drošības pamatu, no kuriem daži nāk no uzņēmumiem, kas mazāk reaģē uz brīdinājumiem par ievainojamību.

Un, lai gan Comcast kļūdījās, neiekļaujot tālvadības pults mikrofona aparatūras vadību-pēdējo aizsardzības līniju Amazon Echo ierīcēs un tādu, kas, pēc Lemana teiktā, varētu pilnībā novērst šāda veida ļaunprātīgu izmantošanu-, citi TV un straumēšanas multivides pārdevēji ir spēruši soli uz priekšu, lai iekļaut tāla lauka mikrofoni kas vienmēr ir ieslēgtas. Tas varētu padarīt viņus vēl vilinošākus hakeru ļaunprātīgas izmantošanas mērķus.

es vēršos pie jums

Lēmana mazāk priecīgais secinājums: kamēr mūs ieskauj ierīces, kas savienojas ar citām ierīcēm, šie draudi kļūs arvien izplatītāki.