{"id":21956,"date":"2021-05-20T14:44:42","date_gmt":"2021-05-20T20:44:42","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=21956"},"modified":"2022-03-27T05:15:15","modified_gmt":"2022-03-27T11:15:15","slug":"rsa2021-tv-remote-listening-device","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/rsa2021-tv-remote-listening-device\/21956\/","title":{"rendered":"Control remoto de TV convertido en un dispositivo esp\u00eda"},"content":{"rendered":"<p>Los objetos cotidianos nos inspiran cierta confianza, como por ejemplo el control remoto de la TV: es dif\u00edcil imaginar que pudiera estar espiando nuestras conversaciones; sin embargo, los investigadores en ciberseguridad, J. Lehman y Ofri Ziv de la empresa israel\u00ed Guardicore se las ingeniaron para que uno lo hiciera. Sus hallazgos los informaron en la <a href=\"https:\/\/latam.kaspersky.com\/blog\/tag\/rsac\/\" target=\"_blank\" rel=\"noopener\">Conferencia RSA 2021<\/a>.<\/p>\n<h2>C\u00f3mo los investigadores hackearon el control<\/h2>\n<p>El tema de la <a href=\"https:\/\/www.rsaconference.com\/library\/Presentation\/USA\/2021\/wareztheremote-under-the-couch-and-listening-to-you\" target=\"_blank\" rel=\"noopener nofollow\">investigaci\u00f3n<\/a> de Lehman y Ziv fue el control remoto del decodificador de Comcast, Xfinity X1, que es popular en los Estados Unidos (con m\u00e1s de 10 millones de usuarios, de acuerdo con los investigadores). El control remoto tiene soporte para comandos de voz, para lo cual est\u00e1 equipado con un micr\u00f3fono y un procesador nada despreciable.<\/p>\n<p>El dispositivo implementa dos tecnolog\u00edas de transferencia de datos. Para cambiar canales y otras acciones simples, se utiliza un transmisor infrarrojo est\u00e1ndar, cuya importante ventaja yace en que consume muy poca energ\u00eda, de manera que no es necesario recargar el control frecuentemente, lo que permite que funcione con pilas ordinarias por mucho tiempo.<\/p>\n<p>Pero en casos en los que se requiere mayor velocidad de transferencia de datos, el control utiliza una interfaz de radio, lo que le permite no solo enviar datos al equipo, si no tambi\u00e9n recibirlos. La interfaz de radio consume m\u00e1s energ\u00eda, as\u00ed que solo se utiliza cuando es necesario.<\/p>\n<p>Como muchos dispositivos modernos, este tipo de control remoto es, en esencia, una computadora conectada, y, por tanto, se puede hackear.<\/p>\n<p>Despu\u00e9s de estudiar el firmware del control remoto (con una copia almacenada para conveniencia en el disco duro del equipo), los investigadores pudieron determinar las alteraciones que le permitir\u00edan a este firmware controlar el dispositivo para convertirlo en un micr\u00f3fono y transmitir sonido a trav\u00e9s del canal de radio.<\/p>\n<p>Pero modificar el firmware no fue suficiente; a\u00fan necesitaban una manera de cargarlo en el control, y de preferencia sin contacto f\u00edsico. Para esto, Lehman y Ziv examinaron c\u00f3mo el decodificador se comunica con el control remoto y actualiza su software.<\/p>\n<p>Descubrieron que el control ten\u00eda que iniciar el proceso de actualizaci\u00f3n. Cada 24 horas, el control remoto consulta al equipo y recibe una respuesta negativa o la posibilidad de instalar una versi\u00f3n nueva del software, el cual descarga desde el decodificador.<\/p>\n<p>Los investigadores tambi\u00e9n descubrieron varios defectos cr\u00edticos en el mecanismo de comunicaci\u00f3n entre el control remoto y el Xfinity. En primer lugar, el control no verifica la autenticidad del firmware, as\u00ed que descarga e instala cualquiera que el decodificador (o la computadora del cibercriminal) le ofrezca.<\/p>\n<p>En segundo lugar, si bien el equipo y el control remoto intercambian mensajes cifrados, el cifrado no est\u00e1 bien implementado. El control remoto acepta (y ejecuta) los comandos que se env\u00edan en texto plano marcados como \u201ccifrado desactivado\u201d. Las solicitudes del control remoto a\u00fan est\u00e1n cifradas y, por lo tanto, no pueden descifrarse, pero con solo entender el mecanismo de comunicaci\u00f3n se puede adivinar de manera efectiva lo que el control pide y dar la respuesta correcta.<\/p>\n<p>Es algo as\u00ed:<\/p>\n<p>\u201c\u00bfYdvJhd8w@a&amp;hW*wy5TOxn3B*El06%D7?\u201d<\/p>\n<p>\u201cClaro, hay una actualizaci\u00f3n de firmware disponible para tu descarga.\u201d<\/p>\n<p>\u201cCj@EDkjGL01L^NgW@Fryp1unc1GTZIYM.\u201d<\/p>\n<p>\u201cEnviando el archivo; ac\u00e9ptalo\u201d.<\/p>\n<p>En tercer lugar, es muy f\u00e1cil detonar un error en el m\u00f3dulo del firmware que se encarga de la comunicaci\u00f3n con el control remoto, lo que ocasiona que el m\u00f3dulo falle y se reinicie. Esto abre una ventana durante la cual el atacante tiene la seguridad de ser el \u00fanico que d\u00e9 \u00f3rdenes al control remoto.<\/p>\n<p>Por lo tanto, para hackear el control, es necesario:<\/p>\n<ul>\n<li>Esperar a que el control haga su solicitud y adivinar cuando su consulta sea sobre actualizaciones.<\/li>\n<li>Tirar el m\u00f3dulo del equipo responsable de la comunicaci\u00f3n con el control remoto en el momento en el que este haga una consulta de actualizaci\u00f3n.<\/li>\n<li>Dar una respuesta afirmativa al control y enviar un archivo modificado para carga.<\/li>\n<\/ul>\n<p>Todo esto sucede sin contacto, a trav\u00e9s de la interfaz de radio.<\/p>\n<p>Los investigadores llenaron su control remoto con firmware modificado que preguntaba sobre actualizaciones no cada 24 horas, sino cada minuto. Posteriormente, tras recibir cierta respuesta, encendieron el micr\u00f3fono integrado y transmitieron el sonido a los atacantes. Sus pruebas tuvieron \u00e9xito en un rango relativamente largo y a trav\u00e9s de una pared que simulaba una camioneta intervenida afuera de una casa.<\/p>\n<h2>C\u00f3mo protegerse<\/h2>\n<p>En nuestra opini\u00f3n, no tiene caso preocuparte por que alguien hackee tu control remoto y lo convierta en un dispositivo esp\u00eda porque, aunque ya se demostr\u00f3 que es posible, el ataque no es tan pr\u00e1ctico. Podr\u00eda ser adecuado para un ataque dirigido a alguien en particular, pero es demasiado complejo y tardado como para usarlo a gran escala. Habiendo dicho esto, dejamos algunos consejos para quienes les gusta estar prevenidos:<\/p>\n<ul>\n<li>Si tienes un decodificador de TV Xfinity, revisa la versi\u00f3n del firmware del control remoto. Los investigadores cumplieron con su responsabilidad y comunicaron las vulnerabilidades a Comcast, a lo que la empresa public\u00f3 una actualizaci\u00f3n para arreglar el problema.<\/li>\n<li>Es probable que los controles remotos de los decodificadores de TV y televisores de otros fabricantesque tienen soporte de voz funcionen con el mismo principio y tengan vulnerabilidades similares. As\u00ed que, verifica regularmente las actualizaciones de tu control remoto e inst\u00e1lalas cuando est\u00e9n disponibles. Los men\u00fas correspondientes en las TV y los decodificadores probablemente est\u00e1n junto a las configuraciones de Wi-Fi y Bluetooth.<\/li>\n<li>Considera desarmar el control remoto para quitar f\u00edsicamente el micr\u00f3fono si es que cuenta con soporte para comandos de voz, pero nunca los utilizas. Creemos que hacerlo es una exageraci\u00f3n, pero es una opci\u00f3n.<\/li>\n<li>Ten en cuenta que un ataque a tu red de Wi-Fi es mucho m\u00e1s probable que un ataque as\u00ed de ex\u00f3tico. Aseg\u00farate de <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-wifi-from-neighbors\/21345\/\" target=\"_blank\" rel=\"noopener\">configurar la tuya de manera segura<\/a>, cambia todos los dispositivos de IoT vulnerables a una <a href=\"https:\/\/latam.kaspersky.com\/blog\/guest-wifi\/13403\/\" target=\"_blank\" rel=\"noopener\">red para invitados<\/a>, y utiliza una <a href=\"https:\/\/latam.kaspersky.com\/vpn-secure-connection?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">conexi\u00f3n segura<\/a> para proteger la informaci\u00f3n m\u00e1s valiosa.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la Conferencia RSA 2021, los investigadores hablaron sobre c\u00f3mo lograron convertir un control remoto Comcast Xfinity en un dispositivo esp\u00eda.<\/p>\n","protected":false},"author":421,"featured_media":21958,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[2867,1559,271,1396,5143,2402],"class_list":{"0":"post-21956","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-conferencia-rsa","9":"tag-dispositivos-inteligentes","10":"tag-hackeo","11":"tag-iot","12":"tag-rsa2021","13":"tag-rsac"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa2021-tv-remote-listening-device\/21956\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa2021-tv-remote-listening-device\/22890\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa2021-tv-remote-listening-device\/18375\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa2021-tv-remote-listening-device\/24809\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa2021-tv-remote-listening-device\/22801\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa2021-tv-remote-listening-device\/25346\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa2021-tv-remote-listening-device\/24729\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rsa2021-tv-remote-listening-device\/30792\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rsa2021-tv-remote-listening-device\/9665\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa2021-tv-remote-listening-device\/40022\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rsa2021-tv-remote-listening-device\/16975\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rsa2021-tv-remote-listening-device\/17527\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rsa2021-tv-remote-listening-device\/14861\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rsa2021-tv-remote-listening-device\/26812\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa2021-tv-remote-listening-device\/30815\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rsa2021-tv-remote-listening-device\/27079\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rsa2021-tv-remote-listening-device\/23940\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa2021-tv-remote-listening-device\/29267\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa2021-tv-remote-listening-device\/29064\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21956","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=21956"}],"version-history":[{"count":6,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21956\/revisions"}],"predecessor-version":[{"id":24271,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21956\/revisions\/24271"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/21958"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=21956"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=21956"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=21956"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}