Descubrimos un nuevo ataque que usa señales de radio terrestres pudiendo hackear una amplia gama de Smart TV. Analizamos una perspectiva inquietante: la capacidad de los hackers para tomar el control total de un gran numero de sistemas a la vez sin tener acceso físico a ninguno de ellos.
El exploit utilizado en la prueba de concepto utiliza un transmisor de bajo coste capaz de integrar comandos maliciosos en la señal de TV, transmitiendo dicha señal a los dispositivos cercanos. El exploit funcionó contra dos modelos de TV Samsung totalmente actualizados, explotando dos fallas de seguridad conocidas en los navegadores Web que se ejecutan en segundo plano, siendo capaces de obtener acceso privilegiado a los televisores.
Una vez que un hacker tiene control sobre la TV de un usuario final, puede dañar al usuario de varias maneras - Ars Rafael Scheel.(Descubridor del ataque)
La TV podría utilizarse para atacar a otros dispositivos en la red doméstica o incluso para espiar al usuario con la cámara y el micrófono de la misma en caso de tenerlo.
El descubrimiento de Scheel se basa en un transmisor de vídeo digital terrestre, estándar de transmisión que está integrado en la gran mayoría de los televisores. Los televisores que están conectados a Internet, están actualmente sintonizados en una estación basada en DVB-T, soportan el estándar de TV de banda ancha de transmisión híbrida y contienen al menos una vulnerabilidad crítica que puede ser explotada sin mostrar ningún signos externos.
El ataque se demostró en Febrero en el Seminario de la Unión Europea de Radiodifusión sobre Medios de Comunicación Cibernética. El ataque demostró la posibilidad de conectarse remotamente al televisor a través de Internet, siendo capaces de tomar el control completo del dispositivo. Y lo mas inquietante es que el exploit fue capaz de sobrevivir a los reinicios del equipo, incluyendo la recuperación de la configuración de fábrica.
Podemos ver el ataque y la demostración en este video:
Este ataque abre las puertas a los hacks de Smart TV, yendo mucho más allá de los que habíamos vistos hasta ahora, y es que los exploits anteriores requieren acceso físico al sistema destino.
Pero el enfoque de Scheel, al contrario que los antiguos ataques, puede funcionar contra muchos televisores a la vez, eliminando la necesidad de que el atacante controle físicamente el dispositivo. El hacker sólo tiene que encender un transmisor que está dentro del alcance de un gran número de sistemas, como puede ser en un edificio de apartamentos o desde un balcón que está cerca de una televisión objetivo.
Los hackers subrayan los riesgos de los llamados dispositivos "Internet de Cosas", de los cuales, la gran mayoría tienen acceso a la red y funcionalidades informáticas sin estar adecuadamente securizados. Los televisores y otros aparatos conectados a Internet casi de una forma estandarizada, carecen de sandboxing de aplicaciones y otras mitigaciones de exploits que en otros sistemas operativos en ordenadores y móviles son una parte estándar. Aún no solo esto, la gran mayoría de los dispositivos ejecutan versiones viejas de Linux y navegadores de código abierto que contienen vulnerabilidades críticas.
Oren, uno de los autores de un exploit parecido en 2014 y publicado recientemente en Wikileaks, dijo a Ars:
Esta investigación es significativa porque los televisores son utilizados por un grupo demográfico fundamentalmente diferente al de los ordenadores. Las personas que usan TV no saben / no se preocupan por la seguridad, no están acostumbradas a recibir mensajes de seguridad en sus televisores, no tienen la disciplina de instalar actualizaciones de seguridad, etc.
Se abre una nueva vía a explorar, y sobre todo a secularizar y tener presente. La ciberseguridad de los nuevos dispositivos y los IoT es la nueva palanca, para que dichas tecnologías avancen, sin comprometer o poner en riesgo los antiguos sistemas.