Los objetos cotidianos nos inspiran cierta confianza, como por ejemplo el mando de la televisión: es difícil imaginar que pudiera espiar nuestras conversaciones; sin embargo, los investigadores en ciberseguridad, J. Lehman y Ofri Ziv, de la empresa israelí Guardicore se las ingeniaron para ello. La conferencia RSA 2021 fue la elegida para presentar sus hallazgos.
Cómo hackearon los investigadores el mando
El tema de la investigación de Lehman y Ziv fue el mando del famoso decodificador de Comcast, Xfinity X1, en los Estados Unidos (con más de 10 millones de usuarios, de acuerdo con los investigadores). El mando presenta la opción de comando de voz, por lo que está equipado con un micrófono y un procesador nada despreciable.
El dispositivo implementa dos tecnologías de transferencia de datos. Para cambiar canales y otras acciones simples, se utiliza un transmisor infrarrojo estándar, cuya principal ventaja reside en que consume muy poca energía, de forma que no es necesario recargar el mando frecuentemente, lo que permite que funcione con pilas corrientes durante mucho tiempo.
Pero en los casos en los que se requiere una mayor velocidad de transferencia de datos, el mando utiliza una interfaz de radio, lo que le permite no solo enviar datos al equipo, si no también recibirlos. La interfaz de radio consume más energía, así que solo se utiliza cuando es necesario.
Como muchos otros dispositivos modernos, este tipo de mando es, en esencia, un ordenador conectado y, por tanto, se puede hackear.
Después de estudiar el firmware del mando (con una copia almacenada en el disco duro del equipo), los investigadores pudieron determinar las alteraciones que le permitirían a este firmware controlar el dispositivo para convertirlo en un micrófono y transmitir sonido a través del canal de radio.
Pero modificar el firmware no fue suficiente; aún necesitaban una forma de cargarlo en el mando y, a ser posible, sin contacto físico. Para ello, Lehman y Ziv examinaron cómo el decodificador se comunica con el mando y actualiza su software.
Descubrieron que el mando tenía que iniciar el proceso de actualización. Cada 24 horas, este dispositivo consulta al equipo y recibe una respuesta sobre la posibilidad de instalar una versión nueva del software, que descarga desde el decodificador.
Los investigadores también descubrieron varios errores críticos en el mecanismo de comunicación entre el mando y el Xfinity. En primer lugar, el mando no comprueba la autenticidad del firmware, por lo que descarga e instala cualquiera que el decodificador (o el ordenador del ciberdelincuente) le ofrezca.
En segundo lugar, si bien el equipo y el mando intercambian mensajes cifrados, los investigadores se percataron de que no estaba bien implementado. El mando acepta (y ejecuta) los comandos que se envían en texto plano marcados como “cifrado desactivado”. Las solicitudes del mando aún están cifradas y, por lo tanto, no pueden descifrarse, pero con solo entender el mecanismo de comunicación se puede adivinar
fácilmente lo que el mando pide y dar la respuesta correcta.
Es algo así:
“¿YdvJhd8w@a&hW*wy5TOxn3B*El06%D7?”
“Claro, hay una actualización de firmware disponible para tu descarga.”
“Cj@EDkjGL01L^NgW@Fryp1unc1GTZIYM.”
“Enviando el archivo; acéptalo”.
En tercer lugar, es muy fácil desencadenar un error en el módulo del firmware que se encarga de la comunicación con el mando, lo que ocasiona que el módulo falle y se reinicie. Esto concede al atacante la oportunidad de ser el único que concede órdenes al mando.
Por lo tanto, para hackear el mando es necesario:
- Esperar a que el mando haga su solicitud y adivinar cuando su consulta sea sobre las actualizaciones.
- Anular el módulo del equipo responsable de la comunicación con el mando en el momento en el que este haga una consulta de actualización.
- Dar una respuesta afirmativa al mando y enviar un archivo modificado para su carga.
Todo esto sucede sin contacto, a través de la interfaz de radio.
Los investigadores llenaron su mando con firmware modificado que preguntaba sobre actualizaciones no cada 24 horas, sino cada minuto. Posteriormente, tras recibir cierta respuesta, encendieron el micrófono integrado y transmitieron el sonido a los atacantes. Sus pruebas tuvieron éxito en un rango relativamente largo y a través de una pared que simulaba una camioneta de escuchas fuera de una casa.
Cómo protegerse
En nuestra opinión, no deberías preocuparte por que alguien hackee tu mando y lo convierta en un dispositivo espía, ya que, aunque ya se ha demostrado que es posible, el ataque no resulta tan práctico. Podría ser adecuado para un ataque dirigido a alguien en particular, pero es demasiado complejo y tedioso como para usarlo a gran escala. Dicho esto, aquí dejamos algunos consejos para los más prevenidos:
- Si tienes un decodificador de TV Xfinity, revisa la versión del firmware del mando. Los investigadores han cumplido con su responsabilidad y han comunicado las vulnerabilidades a Comcast, a lo que la empresa ha respondido con la publicación de una actualización para solucionar el problema.
- Es probable que los mandos de los decodificadores y televisores de otros fabricantes que tienen soporte de voz funcionen con el mismo principio y presenten vulnerabilidades similares. Así que, comprueba regularmente las actualizaciones de tu mando e instálalas cuando estén disponibles. Los menús correspondientes probablemente se encuentren junto a las configuraciones de wifi y Bluetooth.
- ¿No utilizas los comandos de voz? Considera la opción de desarmar el mando para quitar físicamente el micrófono. Creemos que esta acción puede ser algo exagerada, pero no deja de ser una alternativa más.
- Ten en cuenta que un ataque a tu red wifi es mucho más probable que un ataque así de exótico. Asegúrate de configurar la tuya de forma segura, cambia todos los dispositivos del IdC vulnerables a una red para invitados y utiliza una conexión segura para proteger la información más valiosa.