Télécommande TV transformée en dispositif d’écoute | Blog officiel de Kaspersky

IoT menaces Piratage RSA Conference RSA2021 RSAC

La plupart des gens ne se méfient pas des objets du quotidien. Prenez par exemple une télécommande : il est difficile d’imaginer que quelqu’un puisse espionner nos conversations, mais les chercheurs en cybersécurité J. J. Lehman et Ofri Ziv de l’entreprise israélienne Guardicore ont démontré que c’était possible. Ils ont fait part de leur découverte lors de la RSA Conference 2021.

Comment des chercheurs ont piraté une télécommande

L’objet de recherche de Lehman et Ziv a porté sur la télécommande du décodeur Comcast Xfinity X1, très populaire aux États-Unis (plus de 10 millions d’utilisateurs selon les chercheurs). La télécommande possède l’option de commande vocale avec un très bon processeur, et par conséquent, un microphone est aussi intégré.

Elle est également équipée de deux technologies de transfert de données. Pour changer de chaîne et faire d’autres actions ordinaires, un émetteur infrarouge standard est utilisé. Cela permet de consommer très peu d’énergie afin de charger la batterie le moins possible. La télécommande peut ainsi fonctionner avec une batterie ordinaire pour une durée de vie plus longue.

Mais si on veut utiliser le mode de transfert de données rapide, la télécommande fait appel à une interface radio ce qui lui permet d’envoyer les données au décodeur, mais aussi d’en recevoir.

Comme beaucoup de dispositifs modernes, ce type de télécommande fonctionne comme un ordinateur connecté, et peut donc être piraté.

Après avoir analysé le microgiciel de la télécommande (qui se trouve dans le disque dur du décodeur), les chercheurs ont pu déterminer les modifications à faire pour que le microgiciel contrôle la télécommande, active le micro et transmette le son via le canal radioélectrique.

Cependant, modifier le microgiciel n’était pas suffisant : il fallait qu’ils trouvent un moyen pour l’installer sur la télécommande et de préférence à distance. Pour ce faire, Lehman et Ziv ont analysé le fonctionnement de la télécommande et comment le décodeur communique avec celle-ci et fait les mises à jour.

Ils ont découvert que c’est la télécommande qui doit lancer le processus de mise à jour. Toutes les 24h, cette dernière envoie une requête au décodeur et reçoit par la suite soit une réponse négative soit une requête pour installer la nouvelle version du logiciel que le décodeur a téléchargée.

Les chercheurs ont également trouvé de grandes failles dans le mécanisme de communication entre la télécommande et le décodeur Xfinity. Premièrement, la télécommande ne vérifie pas l’authenticité du microgiciel, et peut donc télécharger et installer n’importe quel microgiciel que le décodeur (ou l’ordinateur du pirate informatique) proposera.

Deuxièmement, bien que le décodeur et la télécommande échangent des messages chiffrés, le cryptage n’est pas au point. La télécommande accepte (et exécute) les requêtes envoyées en texte brut et qui indiquent : « chiffrement désactivé ». Les requêtes émises par la télécommande sont toujours chiffrées et ne peuvent donc pas être décryptées, mais si on sait comment fonctionne la communication entre ces deux outils, il est possible de deviner ce que demande la télécommande et de donner la réponse appropriée.

Cela fonctionne à peu près comme ceci :

« YdvJhd8w@a&hW*wy5TOxn3B*El06%D7 ? »

« Oui, il y a une mise à jour de microgiciel disponible que vous pouvez télécharger « .

« Cj@EDkjGL01L^NgW@Fryp1unc1GTZIYM. »

« Envoi du fichier ; accepter le fichier.  »

Troisièmement, c’est plutôt facile de déclencher une erreur dans le module du microgiciel qui gère la communication avec la télécommande, ce qui provoque ainsi le redémarrage du module. Cela laisse le champ libre aux pirates informatiques pour prendre le contrôle de la télécommande.

Par conséquent, pour pirater la télécommande, il faut :

  • Attendre que la télécommande émette une requête et deviner celles qui concernent les mises à jour ;
  • Neutraliser le module du décodeur qui gère les communications avec la télécommande le moment exact où elle envoie une requête de mise à jour ;
  • Donner une réponse affirmative à la télécommande et envoyer un fichier modifié pour qu’il soit téléchargé.

Tout cela se fait à distance, via l’interface radio.

Les chercheurs ont rempli la télécommande de fichiers modifiés qui ont fait qu’elle ne demande plus de mises à jour toutes les 24h, mais toutes les minutes. Dès qu’elle reçoit une réponse affirmative, elle active le micro intégré et diffuse ce que ce dernier perçoit aux « pirates ». Cela fonctionne également si le son provient de loin et même à travers un mur en plaçant un fourgon d’écoute à l’extérieur de la maison.

Comment se protéger

Selon nous, inutile de vous demander si votre télécommande peut être piratée et utilisée comme dispositif d’écoute. Même si cela s’est avéré possible, l’attaque n’est pas facile à mettre en place. Elle pourrait convenir pour une attaque ciblée sur une personne en particulier, mais le principe est trop complexe et demande beaucoup trop de temps pour être utilisé à grande échelle. Ceci étant dit, voici quelques conseils si vous n’êtes pas rassuré :

  • Si vous possédez un décodeur Xfinity, vérifiez la version du microgiciel de votre télécommande. Les chercheurs ont fait part de ces failles à Comcast qui a par la suite publié une mise à jour pour régler le problème ;
  • Vérifiez régulièrement les autres télécommandes pour décodeurs et les télécommandes TV qui possèdent la fonctionnalité de commande vocale dont le fonctionnement et les vulnérabilités sont certainement similaires. Vous pouvez trouver ces fonctionnalités quelque part dans les paramètres Wi-Fi et Bluetooth ;
  • Vous pouvez aussi enlever le microphone qui se trouve dans votre télécommande si cette dernière dispose de la commande vocale mais que vous ne l’utilisez jamais. C’est peut-être exagéré, mais c’est une option ;
  • Sachez que vous êtes plus susceptible d’être victime d’une attaque via votre réseau Wi-Fi que de cette manière. Assurez-vous de bien configurer votre réseau, de connecter tous vos appareils vulnérables à un réseau Wi-Fi invité et non au réseau principal, et utiliser une connexion sécurisée afin de protéger vos données.

Source: Kaspersky