Luka w pilotach głosowych Comcast może pozwolić na podsłuchiwanie
Badacze bezpieczeństwa odkryli lukę, która do niedawna miała wpływ na zdalne sterowanie głosowe Comcast. Problem pozwolił złym aktorom przejąć kontrolę nad urządzeniami i wykorzystać je do podsłuchiwania wszystkiego, co dzieje się w pobliżu pilota zdalnego sterowania.
W celu usunięcia luki została już wydana poprawka. Chociaż wciąż nie został poprawiony, szacuje się, że wpłynął na ponad 18 milionów urządzeń w samych Stanach Zjednoczonych. Badacze, którzy przeprowadzili badania, odkryli, że istniejąca wcześniej luka w zabezpieczeniach pozwoliła im odciągnąć człowieka w środku ataku i użyć pilota głosowego Comcast XR11 jako sygnalizatora umożliwiającego podsłuchiwanie z odległości do 20 metrów.
Atak został nazwany „WarezTheRemote” przez zespół badaczy z Guardicore, który odkrył lukę. Wektor ataku składał się ze złego aktora odpowiadającego na wychodzące żądania RF ze zdalnego.
Jeśli hakerowi udało się odgadnąć treść żądania przychodzącego z pilota, mógłby odpowiedzieć złośliwym wywołaniem zwrotnym. Naukowcy wyjaśnili, że może to prowadzić do nakłonienia urządzenia do zaakceptowania wszystkiego, co pochodzi od hakera, jako legalnych informacji, w tym aktualizacji oprogramowania układowego.
Udany atak daje hakerowi pełny dostęp do zaatakowanego urządzenia, w tym flashowanie jego oprogramowania układowego. Mając tak podwyższone przywileje, zły aktor musiał tylko przeskoczyć kilka ostatnich przeszkód, aby podsłuchać, co dzieje się w pobliżu pilota.
Mimo że ten problem został rozwiązany przez jakiś czas za pomocą aktualizacji, nadal pokazuje, jak w pełni połączone społeczeństwo, w którym każdy gadżet jest gadżetem IoT, nadal stwarza wiele niebezpieczeństw, a luki w zabezpieczeniach będą nieuchronnie pojawiać się nawet w urządzeniach przestrzegających najlepszych praktyk bezpieczeństwa i standardy.
Urządzenia IoT są często również wykorzystywane do różnych innych złośliwych celów, od przejmowania ich i wykorzystywania jako boty w atakach DDoS po infekowanie złośliwym oprogramowaniem do wydobywania kryptowalut i wykorzystywanie ich jako dronów roboczych do portfela kryptograficznego hakera.