Vulnerabilidade nos controles remotos de voz da Comcast pode permitir a escuta

Os pesquisadores de segurança descobriram uma vulnerabilidade que afetava os controles remotos controlados por voz da Comcast até recentemente. O problema permitiu que atores mal-intencionados assumissem o controle dos dispositivos e os usassem para ouvir qualquer coisa que acontecesse perto da unidade de controle remoto portátil.

A vulnerabilidade já teve um patch lançado para resolvê-la. Embora ainda não tenha sido corrigido, no entanto, as estimativas são de que tenha afetado mais de 18 milhões de dispositivos apenas nos Estados Unidos. Os pesquisadores que conduziram a pesquisa descobriram que a vulnerabilidade existente anteriormente permitiu que eles puxassem um homem no meio do ataque e usassem o controle remoto de voz Comcast XR11 como um farol, permitindo ouvir a uma distância de até 20 metros.

O ataque foi chamado de "WarezTheRemote" pela equipe de pesquisadores da Guardicore que descobriu a vulnerabilidade. O vetor de ataque consistia em um mau ator respondendo a solicitações de saída de RF do controle remoto.

Se um hacker conseguisse adivinhar o conteúdo de uma solicitação vinda do controle remoto, ele poderia responder a ela com um retorno de chamada malicioso. Os pesquisadores explicaram que isso pode levar a enganar o dispositivo para aceitar tudo o que vem do hacker como informação legítima, incluindo atualizações de firmware.

Um ataque bem-sucedido dá ao hacker acesso total ao dispositivo comprometido, incluindo a atualização do firmware. Depois de ter tais privilégios elevados, o mau ator só precisava pular alguns obstáculos finais para ouvir qualquer coisa que acontecesse perto do controle remoto.

Mesmo que esse problema tenha sido corrigido por um tempo por meio de uma atualização, ele ainda mostra como uma sociedade totalmente conectada, onde cada gadget é um gadget de IoT, ainda apresenta muitos perigos e vulnerabilidades inevitavelmente surgirão até mesmo em dispositivos que seguem as melhores práticas de segurança e padrões.

Os dispositivos IoT também são frequentemente usados para vários outros fins maliciosos, desde serem assumidos e usados como bots em ataques DDoS até serem infectados com malware de criptominação e usados como drones de trabalho para a carteira de criptografia de um hacker.

September 2, 2021
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.