La vulnérabilité des télécommandes vocales Comcast pourrait permettre l'écoute
Les chercheurs en sécurité ont découvert une vulnérabilité qui affectait les télécommandes à commande vocale Comcast jusqu'à récemment. Le problème a permis à de mauvais acteurs de prendre le contrôle des appareils et de les utiliser pour écouter tout ce qui se passait à proximité de l'unité portable de télécommande.
La vulnérabilité a déjà fait l'objet d'un correctif pour y remédier. Bien qu'il n'ait pas encore été corrigé, cependant, les estimations indiquent qu'il a affecté plus de 18 millions d'appareils aux États-Unis seulement. Les chercheurs qui ont mené la recherche ont découvert que la vulnérabilité existante leur permettait d'attaquer un homme au milieu et d'utiliser la télécommande vocale Comcast XR11 comme balise permettant d'écouter à une distance allant jusqu'à 20 mètres.
L'attaque a été appelée "WarezTheRemote" par l'équipe de chercheurs de Guardicore qui a découvert la vulnérabilité. Le vecteur d'attaque consistait en un mauvais acteur répondant aux requêtes RF sortantes de la télécommande.
Si un pirate réussissait à deviner le contenu d'une requête provenant de la télécommande, il pouvait y répondre par un rappel malveillant. Les chercheurs ont expliqué que cela pourrait amener l'appareil à accepter tout ce qui vient du pirate comme une information légitime, y compris les mises à jour du micrologiciel.
Une attaque réussie donne au pirate un accès complet à l'appareil compromis, y compris en flashant son micrologiciel. Une fois qu'il disposait de privilèges aussi élevés, le mauvais acteur n'avait qu'à franchir quelques derniers obstacles pour écouter tout ce qui se passait près de la télécommande.
Même si ce problème a été résolu pendant un certain temps grâce à une mise à jour, il montre toujours comment une société entièrement connectée où chaque gadget est un gadget IoT pose toujours de nombreux dangers et des vulnérabilités vont inévitablement s'infiltrer même dans les appareils suivant les meilleures pratiques de sécurité et normes.
Les appareils IoT sont souvent également utilisés à diverses autres fins malveillantes, allant du contrôle et de l'utilisation de robots dans les attaques DDoS à l'infection par des logiciels malveillants de cryptomining et à l'utilisation de drones de travail pour le portefeuille crypto d'un pirate informatique.