{"id":25346,"date":"2021-05-21T12:10:13","date_gmt":"2021-05-21T10:10:13","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=25346"},"modified":"2021-05-21T12:10:13","modified_gmt":"2021-05-21T10:10:13","slug":"rsa2021-tv-remote-listening-device","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/rsa2021-tv-remote-listening-device\/25346\/","title":{"rendered":"Un mando de TV convertido en un dispositivo esp\u00eda"},"content":{"rendered":"<p>Los objetos cotidianos nos inspiran cierta confianza, como por ejemplo el mando de la televisi\u00f3n: es dif\u00edcil imaginar que pudiera espiar nuestras conversaciones; sin embargo, los investigadores en ciberseguridad, J. Lehman y Ofri Ziv, de la empresa israel\u00ed Guardicore se las ingeniaron para ello. La <a href=\"https:\/\/www.kaspersky.es\/blog\/tag\/rsac\/\" target=\"_blank\" rel=\"noopener\">conferencia RSA 2021<\/a> fue la elegida para presentar sus hallazgos.<\/p>\n<h2>C\u00f3mo hackearon los investigadores el mando<\/h2>\n<p>El tema de la <a href=\"https:\/\/www.rsaconference.com\/usa\/agenda\/session\/wareztheremote-under-the-couch-and-listening-to-you\" target=\"_blank\" rel=\"noopener nofollow\">investigaci\u00f3n<\/a> de Lehman y Ziv fue el mando del famoso decodificador de Comcast, Xfinity X1, en los Estados Unidos (con m\u00e1s de 10 millones de usuarios, de acuerdo con los investigadores). El mando presenta la opci\u00f3n de comando de voz, por lo que est\u00e1 equipado con un micr\u00f3fono y un procesador nada despreciable.<\/p>\n<p>El dispositivo implementa dos tecnolog\u00edas de transferencia de datos. Para cambiar canales y otras acciones simples, se utiliza un transmisor infrarrojo est\u00e1ndar, cuya principal ventaja reside en que consume muy poca energ\u00eda, de forma que no es necesario recargar el mando frecuentemente, lo que permite que funcione con pilas corrientes durante mucho tiempo.<\/p>\n<p>Pero en los casos en los que se requiere una mayor velocidad de transferencia de datos, el mando utiliza una interfaz de radio, lo que le permite no solo enviar datos al equipo, si no tambi\u00e9n recibirlos. La interfaz de radio consume m\u00e1s energ\u00eda, as\u00ed que solo se utiliza cuando es necesario.<\/p>\n<p>Como muchos otros dispositivos modernos, este tipo de mando es, en esencia, un ordenador conectado y, por tanto, se puede <em>hackear<\/em>.<\/p>\n<p>Despu\u00e9s de estudiar el <em>firmware<\/em> del mando (con una copia almacenada en el disco duro del equipo), los investigadores pudieron determinar las alteraciones que le permitir\u00edan a este <em>firmware<\/em> controlar el dispositivo para convertirlo en un micr\u00f3fono y transmitir sonido a trav\u00e9s del canal de radio.<\/p>\n<p>Pero modificar el <em>firmware<\/em> no fue suficiente; a\u00fan necesitaban una forma de cargarlo en el mando y, a ser posible, sin contacto f\u00edsico. Para ello, Lehman y Ziv examinaron c\u00f3mo el decodificador se comunica con el mando y actualiza su <em>software<\/em>.<\/p>\n<p>Descubrieron que el mando ten\u00eda que iniciar el proceso de actualizaci\u00f3n. Cada 24 horas, este dispositivo consulta al equipo y recibe una respuesta sobre la posibilidad de instalar una versi\u00f3n nueva del <em>software<\/em>, que descarga desde el decodificador.<\/p>\n<p>Los investigadores tambi\u00e9n descubrieron varios errores cr\u00edticos en el mecanismo de comunicaci\u00f3n entre el mando y el Xfinity. En primer lugar, el mando no comprueba la autenticidad del <em>firmware<\/em>, por lo que descarga e instala cualquiera que el decodificador (o el ordenador del ciberdelincuente) le ofrezca.<\/p>\n<p>En segundo lugar, si bien el equipo y el mando intercambian mensajes cifrados, los investigadores se percataron de que no estaba bien implementado. El mando acepta (y ejecuta) los comandos que se env\u00edan en texto plano marcados como \u201ccifrado desactivado\u201d. Las solicitudes del mando a\u00fan est\u00e1n cifradas y, por lo tanto, no pueden descifrarse, pero con solo entender el mecanismo de comunicaci\u00f3n se puede adivinar<\/p>\n<p>f\u00e1cilmente lo que el mando pide y dar la respuesta correcta.<\/p>\n<p>Es algo as\u00ed:<\/p>\n<p>\u201c\u00bfYdvJhd8w@a&amp;hW*wy5TOxn3B*El06%D7?\u201d<\/p>\n<p>\u201cClaro, hay una actualizaci\u00f3n de <em>firmware<\/em> disponible para tu descarga.\u201d<\/p>\n<p>\u201cCj@EDkjGL01L^NgW@Fryp1unc1GTZIYM.\u201d<\/p>\n<p>\u201cEnviando el archivo; ac\u00e9ptalo\u201d.<\/p>\n<p>En tercer lugar, es muy f\u00e1cil desencadenar un error en el m\u00f3dulo del <em>firmware<\/em> que se encarga de la comunicaci\u00f3n con el mando, lo que ocasiona que el m\u00f3dulo falle y se reinicie. Esto concede al atacante la oportunidad de ser el \u00fanico que concede \u00f3rdenes al mando.<\/p>\n<p>Por lo tanto, para <em>hackear<\/em> el mando es necesario:<\/p>\n<ul>\n<li>Esperar a que el mando haga su solicitud y adivinar cuando su consulta sea sobre las actualizaciones.<\/li>\n<li>Anular el m\u00f3dulo del equipo responsable de la comunicaci\u00f3n con el mando en el momento en el que este haga una consulta de actualizaci\u00f3n.<\/li>\n<li>Dar una respuesta afirmativa al mando y enviar un archivo modificado para su carga.<\/li>\n<\/ul>\n<p>Todo esto sucede sin contacto, a trav\u00e9s de la interfaz de radio.<\/p>\n<p>Los investigadores llenaron su mando con <em>firmware<\/em> modificado que preguntaba sobre actualizaciones no cada 24 horas, sino cada minuto. Posteriormente, tras recibir cierta respuesta, encendieron el micr\u00f3fono integrado y transmitieron el sonido a los atacantes. Sus pruebas tuvieron \u00e9xito en un rango relativamente largo y a trav\u00e9s de una pared que simulaba una camioneta de escuchas fuera de una casa.<\/p>\n<h2>C\u00f3mo protegerse<\/h2>\n<p>En nuestra opini\u00f3n, no deber\u00edas preocuparte por que alguien <em>hackee<\/em> tu mando y lo convierta en un dispositivo esp\u00eda, ya que, aunque ya se ha demostrado que es posible, el ataque no resulta tan pr\u00e1ctico. Podr\u00eda ser adecuado para un ataque dirigido a alguien en particular, pero es demasiado complejo y tedioso como para usarlo a gran escala. Dicho esto, aqu\u00ed dejamos algunos consejos para los m\u00e1s prevenidos:<\/p>\n<ul>\n<li>Si tienes un decodificador de TV Xfinity, revisa la versi\u00f3n del <em>firmware<\/em> del mando. Los investigadores han cumplido con su responsabilidad y han comunicado las vulnerabilidades a Comcast, a lo que la empresa ha respondido con la publicaci\u00f3n de una actualizaci\u00f3n para solucionar el problema.<\/li>\n<li>Es probable que los mandos de los decodificadores y televisores de otros fabricantes que tienen soporte de voz funcionen con el mismo principio y presenten vulnerabilidades similares. As\u00ed que, comprueba regularmente las actualizaciones de tu mando e inst\u00e1lalas cuando est\u00e9n disponibles. Los men\u00fas correspondientes probablemente se encuentren junto a las configuraciones de wifi y Bluetooth.<\/li>\n<li>\u00bfNo utilizas los comandos de voz? Considera la opci\u00f3n de desarmar el mando para quitar f\u00edsicamente el micr\u00f3fono. Creemos que esta acci\u00f3n puede ser algo exagerada, pero no deja de ser una alternativa m\u00e1s.<\/li>\n<li>Ten en cuenta que un ataque a tu red wifi es mucho m\u00e1s probable que un ataque as\u00ed de ex\u00f3tico. Aseg\u00farate de <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-protect-wifi-from-neighbors\/24915\/\" target=\"_blank\" rel=\"noopener\">configurar la tuya de forma segura<\/a>, cambia todos los dispositivos del IdC vulnerables a una <a href=\"https:\/\/www.kaspersky.es\/blog\/guest-wifi\/16952\/\" target=\"_blank\" rel=\"noopener\">red para invitados<\/a> y utiliza una <a href=\"https:\/\/www.kaspersky.es\/vpn-secure-connection?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">conexi\u00f3n segura<\/a>\u00a0para proteger la informaci\u00f3n m\u00e1s valiosa.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\">\n","protected":false},"excerpt":{"rendered":"<p>En la Conferencia RSA 2021, unos investigadores hablaron sobre c\u00f3mo lograron convertir un mando de Comcast Xfinity en un dispositivo esp\u00eda.<\/p>\n","protected":false},"author":421,"featured_media":25348,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[260,507,1053,3298,3297,1225],"class_list":{"0":"post-25346","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-conferencia-rsa","9":"tag-dispositivos-inteligentes","10":"tag-hackeo","11":"tag-ioc","12":"tag-rsa2021","13":"tag-rsac"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa2021-tv-remote-listening-device\/25346\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa2021-tv-remote-listening-device\/22890\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa2021-tv-remote-listening-device\/18375\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa2021-tv-remote-listening-device\/24809\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa2021-tv-remote-listening-device\/22801\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa2021-tv-remote-listening-device\/21956\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa2021-tv-remote-listening-device\/24729\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rsa2021-tv-remote-listening-device\/30792\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rsa2021-tv-remote-listening-device\/9665\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa2021-tv-remote-listening-device\/40022\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rsa2021-tv-remote-listening-device\/16975\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rsa2021-tv-remote-listening-device\/17527\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rsa2021-tv-remote-listening-device\/14861\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rsa2021-tv-remote-listening-device\/26812\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa2021-tv-remote-listening-device\/30815\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rsa2021-tv-remote-listening-device\/27079\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rsa2021-tv-remote-listening-device\/23940\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa2021-tv-remote-listening-device\/29267\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa2021-tv-remote-listening-device\/29064\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25346","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=25346"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25346\/revisions"}],"predecessor-version":[{"id":25352,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25346\/revisions\/25352"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/25348"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=25346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=25346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=25346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}