Хакерите можеха да използват гласовото дистанционно управление на Comcast XR11, за да шпионират домовете

До скорошно поправяне лош човек можеше да успее да вземе контрола над микрофона на Xfinity X11 и да го използва за запис на звук във вашето домакинство.

Хакерите можеха да използват гласовото дистанционно управление на Comcast XR11, за да шпионират домовете

Дистанционното Xfinity XR11 на Comcast-което разполага с много популярна функция за гласов контрол-имаше пропуск в сигурността, който теоретично би могъл да позволи на хакер да използва устройството, за да подслушва вашия хол. Този страшен сценарий е приключил благодарение на поправката на базирания във Филаделфия кабелен гигант за уязвимост, открита от външни изследователи.



Недостатъкът на базираната в Бостън и Тел Авив фирма за сигурност Guardicore докладвани на Comcast, биха позволили на нападател извън дома на целта тихо да инсталира персонализиран фърмуер на дистанционното, което би го принудило да записва тайно аудио и да го предава обратно на нападателя.

Като Докладът на Guardicore обяснява накратко, това не би било бърз или лесен трик. Но този куршум, който изглежда сме избегнали, трябва да предостави още една причина да се пазим от свързаните приспособления с микрофони. Guardicore успя да извлече този експлойт, като свързва поредица от слаби места в Дистанционно управление XR11 този Comcast въведена през 2015 г. :

значение на 3333
  • XR11 използва радиочестотна връзка с по-голям обхват вместо инфрачервена, защото само RF ще осигури достатъчно честотна лента за гласов контрол .
  • Въпреки че се предполага, че дистанционното ще слуша само когато натиснете синия му бутон на микрофона, няма физически превключвател, който да го гарантира, а само софтуер.
  • Шифроването, предназначено да защити комуникацията на дистанционното с кутия Comcast X1, не работи през цялото време, включително когато криптографията е трябвало да защити актуализациите на софтуера на дистанционното.
  • Предполага се, че тази кутия X1 е единственото устройство, с което дистанционното управление говори, но изпращането на нежелани данни по същата радиочестотна връзка може да доведе до срив на софтуерния компонент, който управлява връзките.

Изследователите от Guardicore в крайна сметка доказаха, че могат да поемат дистанционно на около 65 фута, което потенциално позволява атака от тротоар извън нечий дом. Те биха могли да заповядат на дистанционното да започне да улавя аудио и след това да предава поточно това аудио обратно на компютър, който се представя за кутия Comcast X1.



Работихме върху това в продължение на около девет месеца, пише старши изследовател JJ Lehmann в имейл. Обратното проектиране на фърмуера на дистанционното беше много дълъг процес-все едно прекарвахте час или два всеки ден в продължение на шест месеца върху огромна кръстословица, но без да знаете нито един намек.

Докладът кредитира Comcast с бърз и професионален отговор, след като Guardicore разкри уязвимостта.

Степента на трудност предполага, че този вид атака вероятно ще бъде само продукт на промишлен шпионаж или разузнавателни агенции-и двата сценария, включващи силно мотивирани и добре финансирани противници. Но ако експлоатацията, позволяваща хак, беше отишла в дивата природа, за да може да я използва произволен нападател, можеше да се случи много по -лоша щета.

все още няма проверка на 3 -ти стимул



За щастие, докладът кредитира Comcast с бърз и професионален отговор, след като Guardicore разкри уязвимостта на 21 април. Comcast започна работа по кръпка за поправяне на криптирането на дистанционното две седмици по -късно, започна тестването на тази корекция на 25 юни, пусна кръпка на 14 юли, и завърши разпространението му на всички засегнати дистанционни управления до 24 септември.

Въпреки че недостатъците в криптографията на XR11 за първи път бяха публикувани в a 2017 доклад на хакерската конференция на Defcon - изследователят Logan Lamb, тогава с Bastille Security Group, показа как са прокарали собствената си актуализация на дистанционното и каза, че причината да направите това е, че няма замесена криптовалута - Comcast казва, че не вярва, че някой клиент е бил ударен с тази атака .

Въз основа на нашия обстоен преглед, който включва изследванията на Guardicore и нашата собствена технологична среда, ние не вярваме, че този проблем някога е бил използван срещу някой клиент на Comcast, говорител по имейл Дейвид Макгуайър. Благодарим на Guardicore за отговорното разкриване на този въпрос и оценяваме важната роля, която независимите изследователи по сигурността играят в нашия постоянен ангажимент да поддържаме нашите продукти и клиенти в безопасност и сигурност.



Comcast осигурява a специален канал за изследователите да съобщават за уязвимости и изплаща награди за потвърдени подавания на недостатъци като част от a програма, управлявана от фирмата за сигурност Bugcrowd .

Тази отвореност за съобщения за проблеми от външни лица (вижте също бързата корекция на сериозна уязвимост през тази зима в крушки, свързани с Hue) представлява недооценена, но приветлива промяна в отношението сред голяма част от корпоративната Америка.

Крис Уисопал, сега главен технологичен директор в Код на Вера , поставете нещата по този начин на а 2018 г. изслушване във Вашингтон, окръг Колумбия , 20 години след като той даде показания пред Конгреса като член на хакерския колектив Løpht Heavy Industries : Отидохме, знаете, „моля те, махай се, ужасен си“, към „много ти благодаря, ето малко пари. & Apos;

билборд музикални награди 2018 поток на живо

Навсякъде микрофони

Щастливият край на този епизод на Comcast не променя основния сюжет за сигурността на свързаните притурки, някои от които идват от компании, които не реагират на предупреждения за уязвимости.

И докато Comcast направи грешка, като не включи хардуерен контрол за микрофона на дистанционното управление-последна линия на защита в устройствата Amazon Echo и такава, която според Lemann може напълно да предотврати този вид злоупотреби-други доставчици на телевизия и поточни медии направиха крачка напред включват микрофони за далечни полета които винаги са включени. Това може да ги направи още по -изкушаващи мишени за злоупотреба от хакери.

По-малко от веселото заключение на Lehmann: Докато сме заобиколени от устройства, които се свързват с други устройства, тези заплахи ще стават все по-разпространени.