日常用品通常都有一定的可靠性,然而在RSA Conference 2021上就有研究人員談及,如何把comcast Xfinity遙控變成收音裝置,可以竊聽用戶的對話。
研究人員入侵遙控的方法
以色列Guardicore的兩位研究員J. J. Lehman和Ofri Ziv在RSA Conference 2021上,發表他們入侵Comcast Xfinity X1 set-top box的研究,據他們表示,該裝置在美國有超過1000萬用戶,而遙控器支援語音指令,因此它配備了咪高峰。
裝置內配備了兩種數據傳輸技術,目的是轉換頻道和其他簡單動作,使用標準的紅外線發射器,優點是可以消耗最少能量,用戶無需頻繁地充電,普通電池也能使用一段長時間。
如果需要更快的傳輸速度,遙控便會使用無線段傳輸,容許遙控不單止傳輸數據到set-top box,同時也從它接收資料,無線電傳輸會消耗更多能量,所以只會在需要的時候才使用。但一如很多現代裝置,這種遙控本質上是一部連線的電腦,所以能夠被入侵。
在研究過遙控的韌體(firmware)後,研究人員確定firmware能命令遙控開啟咪高峰,並把聲音通過無線頻道傳送。不過單純修改firmware並不足夠,他們仍需要想辦法上載到遙控上,而不物理地接解的方法較為理想。為了達成目標,Lehman和Ziv測試set-top box與遙控通訊並更新軟件的方法。
他們發現遙控必需啟動更新程序,遙控器每24小時向set-top box查詢,然後收到否決的回應或安裝新版本軟件指示,後者會由set-top box下載。研究人員在遙控與Xfinity box之間的通訊機制內,找到數個嚴重安全漏洞,首先,遙控並不會檢查靭體的真實性,所以它會從set-top box(又或者由黑客的電腦偽裝成)下載和安裝任何靭體。
其次,即使set-top box和遙控交換加密訊息,但加密並沒有正確執行,遙控接受和執行標記為加密關閉的純文字,遙控的要求仍然被加密,所以不能被破解,但仍能簡單地瞭解通訊機制,令它容易猜到遙控要求甚麼和交出正確回應。看起來就像:
YdvJhd8w@a&hW*wy5TOxn3B*El06%D7?
Sure, there’s a firmware update available for you to download.
Cj@EDkjGL01L^NgW@Fryp1unc1GTZIYM.
Sending the file; accept it.
第三,在處理與遙控的通訊時很容易在靭體中解發錯誤,令模組崩潰和重新啟動,這讓攻擊者有機可乘,確定他們是發送指令到遙控的唯一一人。所以,要入侵遙控需要:
- 等待遙控發出請求和猜它何時查詢更新
- 在遙控查詢更新要求是把set-to box負責通訊的模組踢走
- 向遙控發出確定回應並傳送經修改的檔案去上載
所有動作都經由無線電進行,研究人員修改的靭體查詢更新不再是每24小時,而是每分鐘,然後在接收到某些回應後,啟動內置的咪高峰並把聲音向攻擊者播放,他們的測試在相對遠距離和穿越牆壁的情況下得到成功,模擬停泊在屋外的貨車進行竊聽的情況。
保持安全的方法
在現實世界環境,一般人無疑擔心你的遙控被入侵和竊聽,即使證實可行,但實際上實行並不容易,最有機會是發生在某些特殊人物的針對性攻擊,如果要大規模使用,當中過程非常複雜而且耗時,如果放心不下,可以參考以下的幾項建議:
- 如果你擁有Xfinity TV box,檢查遙控的韌體版本,研究人員已公開有關Comcast的漏洞,而公司也針對問題推出更新補丁修復問題。
- 部份其他廠商的TV box遙控或具備語音支援的電視,都可能存在相似的安全漏洞,所以應該定期更新遙控和及時安裝。
- 如果你的遙控支援語音指令但你從不使用,可以考慮物理上把咪高峰移除,方法可能有點激進,但這是其中一個選項。
- 留意Wi-Fi網絡上的攻擊比注意入侵遙控更為重要,確保設定安全,並把所有IoT裝置移到訪客網絡,再以安全連線保護珍貴的資料。
資料來源:Kaspersky blog