Ευπάθεια στα τηλεχειριστήρια Comcast Voice θα μπορούσε να επιτρέψει την ακρόαση

Οι ερευνητές ασφάλειας ανακάλυψαν μια ευπάθεια που επηρέαζε τα τηλεχειριστήρια Comcast με φωνή μέχρι πρόσφατα. Το ζήτημα επέτρεψε στους κακούς ηθοποιούς να αναλάβουν τον έλεγχο των συσκευών και να τις χρησιμοποιήσουν για να ακούσουν οτιδήποτε συμβαίνει κοντά στο τηλεχειριστήριο.

Το θέμα ευπάθειας έχει ήδη εκδοθεί μια ενημερωμένη έκδοση κώδικα για την αντιμετώπισή του. Παρόλο που δεν ήταν ακόμα διαθέσιμο, οι εκτιμήσεις είναι ότι επηρέασε πάνω από 18 εκατομμύρια συσκευές μόνο στις ΗΠΑ. Οι ερευνητές που διεξήγαγαν την έρευνα ανακάλυψαν ότι η προηγουμένως υπάρχουσα ευπάθεια τους επέτρεψε να τραβήξουν έναν άνδρα στη μεσαία επίθεση και να χρησιμοποιήσουν το τηλεχειριστήριο Comcast XR11 ως φάρο που επιτρέπει την ακρόαση από απόσταση έως και 20 μέτρων.

Η επίθεση ονομάστηκε "WarezTheRemote" από την ερευνητική ομάδα στο Guardicore που ανακάλυψε την ευπάθεια. Το διάνυσμα επίθεσης αποτελείται από έναν κακό ηθοποιό που ανταποκρίνεται σε εξερχόμενα αιτήματα RF από το τηλεχειριστήριο.

Εάν ένας χάκερ κατάφερνε να μαντέψει το περιεχόμενο ενός αιτήματος που προέρχεται από το τηλεχειριστήριο, θα μπορούσε να απαντήσει σε αυτό με κακόβουλη επανάκληση. Οι ερευνητές εξήγησαν ότι αυτό θα μπορούσε να οδηγήσει στο να ξεγελάσει τη συσκευή για να αποδεχτεί ό, τι προέρχεται από τον χάκερ ως νόμιμη πληροφορία, συμπεριλαμβανομένων των ενημερώσεων υλικολογισμικού.

Μια επιτυχημένη επίθεση δίνει στον χάκερ πλήρη πρόσβαση στη συσκευή που έχει παραβιαστεί, συμπεριλαμβανομένης της αναλαμπής του υλικολογισμικού του. Μόλις είχε τόσο υψηλά προνόμια, ο κακός ηθοποιός έπρεπε μόνο να ξεπεράσει τα τελευταία εμπόδια για να ακούσει οτιδήποτε συμβαίνει κοντά στο τηλεχειριστήριο.

Παρόλο που αυτό το ζήτημα έχει διορθωθεί για λίγο μέσω μιας ενημέρωσης, εξακολουθεί να δείχνει πώς μια πλήρως συνδεδεμένη κοινωνία όπου κάθε gadget είναι ένα gadget IoT εξακολουθεί να εγκυμονεί πολλούς κινδύνους και τα τρωτά σημεία αναπόφευκτα θα εμφανιστούν ακόμη και σε συσκευές που ακολουθούν τις βέλτιστες πρακτικές ασφαλείας και πρότυπα.

Οι συσκευές IoT συχνά χρησιμοποιούνται επίσης για διάφορους άλλους κακόβουλους σκοπούς, από την κατάληψη και τη χρήση ως bots σε επιθέσεις DDoS έως τη μόλυνση από κακόβουλο λογισμικό κρυπτογράφησης και τη χρήση τους ως drone εργασίας για κρυπτολόγιο χάκερ.

September 2, 2021
Φόρτωση...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.