La vulnérabilité des télécommandes vocales Comcast pourrait permettre l'écoute

Les chercheurs en sécurité ont découvert une vulnérabilité qui affectait les télécommandes à commande vocale Comcast jusqu'à récemment. Le problème a permis à de mauvais acteurs de prendre le contrôle des appareils et de les utiliser pour écouter tout ce qui se passait à proximité de l'unité portable de télécommande.

La vulnérabilité a déjà fait l'objet d'un correctif pour y remédier. Bien qu'il n'ait pas encore été corrigé, cependant, les estimations indiquent qu'il a affecté plus de 18 millions d'appareils aux États-Unis seulement. Les chercheurs qui ont mené la recherche ont découvert que la vulnérabilité existante leur permettait d'attaquer un homme au milieu et d'utiliser la télécommande vocale Comcast XR11 comme balise permettant d'écouter à une distance allant jusqu'à 20 mètres.

L'attaque a été appelée "WarezTheRemote" par l'équipe de chercheurs de Guardicore qui a découvert la vulnérabilité. Le vecteur d'attaque consistait en un mauvais acteur répondant aux requêtes RF sortantes de la télécommande.

Si un pirate réussissait à deviner le contenu d'une requête provenant de la télécommande, il pouvait y répondre par un rappel malveillant. Les chercheurs ont expliqué que cela pourrait amener l'appareil à accepter tout ce qui vient du pirate comme une information légitime, y compris les mises à jour du micrologiciel.

Une attaque réussie donne au pirate un accès complet à l'appareil compromis, y compris en flashant son micrologiciel. Une fois qu'il disposait de privilèges aussi élevés, le mauvais acteur n'avait qu'à franchir quelques derniers obstacles pour écouter tout ce qui se passait près de la télécommande.

Même si ce problème a été résolu pendant un certain temps grâce à une mise à jour, il montre toujours comment une société entièrement connectée où chaque gadget est un gadget IoT pose toujours de nombreux dangers et des vulnérabilités vont inévitablement s'infiltrer même dans les appareils suivant les meilleures pratiques de sécurité et normes.

Les appareils IoT sont souvent également utilisés à diverses autres fins malveillantes, allant du contrôle et de l'utilisation de robots dans les attaques DDoS à l'infection par des logiciels malveillants de cryptomining et à l'utilisation de drones de travail pour le portefeuille crypto d'un pirate informatique.

September 2, 2021
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.