電視遙控變身成為收音裝置

日常用品通常都有一定的可靠性,然而在RSA Conference 2021上就有研究人員談及,如何把comcast Xfinity遙控變成收音裝置,可以竊聽用戶的對話。

研究人員入侵遙控的方法

以色列Guardicore的兩位研究員J. J. Lehman和Ofri Ziv在RSA Conference 2021上,發表他們入侵Comcast Xfinity X1 set-top box的研究,據他們表示,該裝置在美國有超過1000萬用戶,而遙控器支援語音指令,因此它配備了咪高峰。

裝置內配備了兩種數據傳輸技術,目的是轉換頻道和其他簡單動作,使用標準的紅外線發射器,優點是可以消耗最少能量,用戶無需頻繁地充電,普通電池也能使用一段長時間。

如果需要更快的傳輸速度,遙控便會使用無線段傳輸,容許遙控不單止傳輸數據到set-top box,同時也從它接收資料,無線電傳輸會消耗更多能量,所以只會在需要的時候才使用。但一如很多現代裝置,這種遙控本質上是一部連線的電腦,所以能夠被入侵。

在研究過遙控的韌體(firmware)後,研究人員確定firmware能命令遙控開啟咪高峰,並把聲音通過無線頻道傳送。不過單純修改firmware並不足夠,他們仍需要想辦法上載到遙控上,而不物理地接解的方法較為理想。為了達成目標,Lehman和Ziv測試set-top box與遙控通訊並更新軟件的方法。

他們發現遙控必需啟動更新程序,遙控器每24小時向set-top box查詢,然後收到否決的回應或安裝新版本軟件指示,後者會由set-top box下載。研究人員在遙控與Xfinity box之間的通訊機制內,找到數個嚴重安全漏洞,首先,遙控並不會檢查靭體的真實性,所以它會從set-top box(又或者由黑客的電腦偽裝成)下載和安裝任何靭體。

其次,即使set-top box和遙控交換加密訊息,但加密並沒有正確執行,遙控接受和執行標記為加密關閉的純文字,遙控的要求仍然被加密,所以不能被破解,但仍能簡單地瞭解通訊機制,令它容易猜到遙控要求甚麼和交出正確回應。看起來就像:

YdvJhd8w@a&hW*wy5TOxn3B*El06%D7?

Sure, there’s a firmware update available for you to download.

Cj@EDkjGL01L^NgW@Fryp1unc1GTZIYM.

Sending the file; accept it.

第三,在處理與遙控的通訊時很容易在靭體中解發錯誤,令模組崩潰和重新啟動,這讓攻擊者有機可乘,確定他們是發送指令到遙控的唯一一人。所以,要入侵遙控需要:

  • 等待遙控發出請求和猜它何時查詢更新
  • 在遙控查詢更新要求是把set-to box負責通訊的模組踢走
  • 向遙控發出確定回應並傳送經修改的檔案去上載

所有動作都經由無線電進行,研究人員修改的靭體查詢更新不再是每24小時,而是每分鐘,然後在接收到某些回應後,啟動內置的咪高峰並把聲音向攻擊者播放,他們的測試在相對遠距離和穿越牆壁的情況下得到成功,模擬停泊在屋外的貨車進行竊聽的情況。

保持安全的方法

在現實世界環境,一般人無疑擔心你的遙控被入侵和竊聽,即使證實可行,但實際上實行並不容易,最有機會是發生在某些特殊人物的針對性攻擊,如果要大規模使用,當中過程非常複雜而且耗時,如果放心不下,可以參考以下的幾項建議:

  • 如果你擁有Xfinity TV box,檢查遙控的韌體版本,研究人員已公開有關Comcast的漏洞,而公司也針對問題推出更新補丁修復問題。
  • 部份其他廠商的TV box遙控或具備語音支援的電視,都可能存在相似的安全漏洞,所以應該定期更新遙控和及時安裝。
  • 如果你的遙控支援語音指令但你從不使用,可以考慮物理上把咪高峰移除,方法可能有點激進,但這是其中一個選項。
  • 留意Wi-Fi網絡上的攻擊比注意入侵遙控更為重要,確保設定安全,並把所有IoT裝置移到訪客網絡,再以安全連線保護珍貴的資料。

資料來源:Kaspersky blog