La vulnerabilidad en los controles remotos de voz de Comcast podría permitir escuchar

Los investigadores de seguridad descubrieron una vulnerabilidad que afectaba a los controles remotos controlados por voz de Comcast hasta hace poco. El problema permitió a los malos actores tomar el control de los dispositivos y usarlos para escuchar cualquier cosa que sucediera cerca de la unidad portátil de control remoto.

La vulnerabilidad ya ha recibido un parche para solucionarlo. Sin embargo, aunque todavía no estaba parcheado, se estima que afectó a más de 18 millones de dispositivos solo en los EE. UU. Los investigadores que llevaron a cabo la investigación descubrieron que la vulnerabilidad existente anteriormente les permitió llevar a cabo un ataque de hombre en el medio y usar el control remoto de voz Comcast XR11 como una baliza que permite escuchar desde una distancia de hasta 20 metros.

El ataque fue denominado "WarezTheRemote" por el equipo de investigadores de Guardicore que descubrió la vulnerabilidad. El vector de ataque consistió en un mal actor que respondía a las solicitudes de RF salientes desde el control remoto.

Si un pirata informático lograba adivinar el contenido de una solicitud proveniente del control remoto, podría responder con una devolución de llamada maliciosa. Los investigadores explicaron que esto podría llevar a engañar al dispositivo para que acepte todo lo que provenga del pirata informático como información legítima, incluidas las actualizaciones de firmware.

Un ataque exitoso le da al pirata informático acceso completo al dispositivo comprometido, incluido el flasheo de su firmware. Una vez que tuvo privilegios tan elevados, el mal actor solo necesitó superar algunos obstáculos finales para escuchar cualquier cosa que sucediera cerca del control remoto.

A pesar de que este problema se ha solucionado durante un tiempo a través de una actualización, todavía muestra cómo una sociedad totalmente conectada en la que cada dispositivo es un dispositivo de IoT todavía presenta muchos peligros y las vulnerabilidades inevitablemente aumentarán incluso en dispositivos que sigan las mejores prácticas de seguridad y normas.

Los dispositivos de IoT a menudo también se utilizan para varios otros fines maliciosos, desde que se usen como bots en ataques DDoS hasta que se infecten con malware de criptominería y se utilicen como drones de trabajo para la billetera criptográfica de un pirata informático.

September 2, 2021
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.