Uno strumento così innoquo può diventare uno strumento di spionaggio

 Buongiorno cari lettori, oggi parleremo di un telecomando con il riconoscimento vocale che può diventare una vera e propria arma di spionaggio.


L'attacco avrebbe potuto essere effettuato con un "ricetrasmettitore RF di base" che non sarebbe costato più di qualche dollaro al massimo.

I dispositivi sensibili alla voce possono facilitare la vita, sia che si tratti di Amazon Alexa o semplicemente di un telecomando. Tuttavia, questo può anche significare una nuova superficie di attacco per gli attori della minaccia da esplorare e predare.


Questo è esattamente quello che è successo di recente quando il telecomando vocale Comcast XR11 è stato trovato vulnerabile e potrebbe essere trasformato in uno strumento di spionaggio che spia gli utenti.


Ciò è stato facilitato dal fatto che utilizza una frequenza radio che per sua natura può essere utilizzata per l'accesso remoto.


Scoperto dai ricercatori di Guardicore, l'attacco è stato chiamato WarezTheRemote e viene definito una minaccia molto grave considerando che il telecomando è utilizzato per oltre 18 milioni di dispositivi in tutti gli Stati Uniti.



Spiegando il processo di attacco, i ricercatori affermano in un post del blog che:


WarezTheRemote ha usato un attacco man-in-the-middle per sfruttare la comunicazione RF del telecomando con il set-top box e gli aggiornamenti del firmware over-the-air - spingendo un'immagine di firmware dannoso indietro il telecomando, gli aggressori avrebbero potuto usare il telecomando per registrare continuamente l'audio senza l'interazione dell'utente.



  

La vulnerabilità era che il firmware originale di XR11 non verificava che anche le risposte alle richieste criptate fossero criptate. Ciò significa che se un aggressore all'interno del raggio d'azione delle radiofrequenze avesse risposto alle richieste in uscita (cifrate) dal telecomando in chiaro, il telecomando avrebbe accettato le risposte spurie.


Una cosa allarmante da notare è che l'intero attacco può essere effettuato a distanza senza che l'aggressore abbia un contatto fisico con l'apparecchio e anche questo con un "ricetrasmettitore RF di base" che non costerebbe più di qualche dollaro al massimo.


Tuttavia, l'aggressore dovrebbe trovarsi in un raggio d'azione di 65 piedi per ascoltare le conversazioni, come hanno dimostrato i ricercatori con l'aiuto di una "antenna 16dBi".


Questo può trasformarsi in un perfetto strumento di spionaggio per le agenzie di spionaggio sostenute dal governo che cercano di trovare del marcio sul loro soggetto e per gli hacker malintenzionati che cercano informazioni personali o finanziarie sulle vittime - Tutto ciò che bisogna fare è sfruttare il difetto, parcheggiare il loro veicolo fuori dalla casa della vittima e il resto è storia.


Ciononostante, un amplificatore potrebbe estendere ulteriormente questo intervallo di distanza, rendendo più facile per gli attori di minaccia sfuggire a qualsiasi sospetto fisico.


spero che questo articolo vi sia piaciuto noi ci vediamo ad un prossimo articolo.

Post più popolari