Bir dinleme cihazına dönüşen televizyon kumandası

2021 RSA Konferansı’nda araştırmacılar, bir Comcast Xfinity uzaktan kumandasını nasıl bir dinleme cihazına dönüştürdüklerini anlattılar.

2021 RSA Konferansı’nda araştırmacılar, bir Comcast Xfinity uzaktan kumandasını nasıl bir dinleme cihazına dönüştürdüklerini anlattılar.

2021 RSA Konferansı’nda araştırmacılar, bir Comcast Xfinity uzaktan kumandasını nasıl bir dinleme cihazına dönüştürdüklerini anlattılar.

Günlük nesneler belirli bir güvenirliğe sahiptir. Mesela bir televizyonun uzaktan kumandasını ele alalım: Birinin kumanda ile gizlice konuşmaları dinlediğini hayal etmek oldukça zordur, ancak İsrailli Guardicore şirketinin siber güvenlik araştırmacıları JJ Lehman ve Ofri Ziv tam olarak bunu başardılar. Elde ettikleri bulguları 2021 RSA Konferansı‘nda paylaştılar.

Araştırmacılar uzaktan kumandayı nasıl hackledi?

Lehman ve Ziv’in yürüttüğü araştırmanın konusu, Amerika Birleşik Devletleri’nde popüler olan (araştırmacılara göre 10 milyondan fazla kullanıcısı olan) Comcast Xfinity X1 set üstü cihazın uzaktan kumandasıydı. Bu uzaktan kumanda, dünyadaki en basit işlemciden farklı şekilde sesli komutları destekleyen bir mikrofona sahiptir.

Cihazda iki veri aktarım teknolojisi kullanılıyor. Kanalları değiştirmek ve diğer basit eylemleri gerçekleştirmek için, sahip olduğu minimum enerji tüketim avantajı sayesinde sık sık şarj edilmesine gerek kalmadan uzun süre normal pillerle çalışmasını sağlayan, standart bir kızılötesi verici kullanılıyor.

Ancak uzaktan kumanda, daha hızlı veri aktarımı gerektiren durumlar için bir radyo arayüzü kullanıyor ve bu arayüz uzaktan kumandanın yalnızca set üstü cihaza veri göndermesini değil, aynı zamanda ondan da veri almasını sağlıyor. Radyo arayüzü daha fazla güç tükettiği için yalnızca ihtiyaç duyulduğunda kullanılıyor.

Pek çok modern cihaz gibi, bu tür bir uzaktan kumanda da aslında bağlı bir bilgisayardır ve bu nedenle hacklenebilir.

Uzaktan kumandanın (set üstü cihazın sabit sürücüsünde uygun şekilde saklanan bir kopyasıyla birlikte) ürün yazılımını inceleyen araştırmacılar, bu yazılımının uzaktan kumandanın mikrofonu açmasını ve radyo kanalı üzerinden sesi iletmesini sağlayan değişimleri belirlemeyi başardılar.

Ancak kumandayı dinleme cihazına dönüştürmek ürün yazılımını değiştirmek yeterli değildi; bu yazılımı uzaktan kumandaya yüklemek için bir yönteme ihtiyaçları vardı ve tercihen bunu fiziksel temas olmadan yapmaları gerekiyordu. Lehman ve Ziv bunu yapmak için set üstü cihazın uzaktan kumandayla nasıl iletişim kurduğunu ve yazılımını nasıl güncellediğini inceledi.

Uzaktan kumandanın güncelleme sürecini başlatması gerektiğini keşfettiler. Her 24 saatte bir, uzaktan kumanda set üstü cihaza bir sorgu gönderiyor ve bu sorgu sonucunda ya olumsuz bir yanıt alınıyor ya da set üstü cihaz tarafından indirilen yeni yazılım sürümünün yüklenmesine ilişkin bir talep iletiliyordu.

Araştırmacılar ayrıca, uzaktan kumanda ile Xfinity cihazı arasındaki iletişim mekanizmasında hayati öneme sahip birkaç kusur keşfettiler. Bunlardan ilki, kumanda, ürün yazılımının orijinalliğini kontrol etmiyor ve bu nedenle set üstü cihazın (veya hacker’ın cihazı taklit eden bilgisayarının) sunduğu ürün yazılımını indiriyor ve kuruyordu.

İkinci olarak, set üstü cihaz ve uzaktan kumanda arasındaki veri değişimi şifreli mesaj şeklinde gerçekleşmesine rağmen, şifreleme düzgün bir şekilde uygulanmıyordu. Uzaktan kumanda, “şifreleme devre dışı” olarak işaretlenmiş düz metin olarak şeklinde komutları da kabul ediyordu (ve bunları çalıştırıyordu). Uzaktan kumandanın gönderdiği istekler hala şifrelenmiş durumdaydı ve bu nedenle deşifre edilemiyordu ancak yalnızca iletişim mekanizmasının anlaşılması, uzaktan kumandanın ne istediğini etkili bir şekilde tahmin etmeyi ve bu isteğe doğru yanıtı vermeyi mümkün kılıyordu.

İletişim şu şekilde yürüyordu:

“YdvJhd8w@a&hW*wy5TOxn3B*El06%D7?”

“Evet, indirebileceğiniz bir ürün yazılım güncellemesi var.”

“Cj@EDkjGL01L^NgW@Fryp1unc1GTZIYM.”

“Dosya gönderiliyor; dosyayı kabul et.”

Üçüncü kusur ise, uzaktan kumandayla iletişimi yöneten ürün yazılım modülündeki, modülün ara belleğe dönmesine ve yeniden başlatılmasına neden olan bir hatanın tetiklenmesinin oldukça kolay olmasıydı. Bu da saldırgana, uzaktan kumandaya komut gönderen tek taraf olduğunun garanti edildiği bir aralık sağlıyordu.

Bu nedenle, uzaktan kumandanın hacklenmesi için aşağıdakilerin yapılması gerekiyordu:
Uzaktan kumandanın istek göndermesini beklemek ve güncellemeler hakkında yapılan sorgulamaları tahmin etmek;
Güncelleme sorgusu yapıldığı anda uzaktan kumandayla iletişim kurmaktan sorumlu set üstü cihaz modülünü devre dışı bırakmak;
Uzaktan kumandanın gönderdiği isteğe olumlu bir yanıt vermek ve yükleme için değiştirilmiş bir dosya göndermek.

Bunların hepsi temas olmadan, tamamen radyo arabirimi üzerinden gerçekleşiyordu.

Araştırmacılar, uzaktan kumandaya, güncellemeleri 24 saatte bir yerine, her dakika sorgulayacak şekilde değiştirilmiş ürün yazılımı yüklediler; daha sonra, alınan belirli bir yanıt ile yerleşik mikrofonu açarak sesi saldırganlara gönderdiler. Yaptıkları testlerde, bir evin önüne park etmiş bir telefon dinleme minibüsünü canlandırarak, nispeten uzun bir mesafede olmalarına ve aralarında bir duvar bulunmasına karşın başarıya ulaştılar.

Kendinizi nasıl koruyabilirsiniz?


Bize göre, uzaktan kumandanızın hacklenmesi ve bir dinleme cihazına dönüştürülmesi konusunda endişelenmeniz çok da anlamlı değil. Bunun mümkün kanıtlanmış olsa da, saldırı gerçekte çok da uygulanabilir bir şey değildir. Kişiye yönelik hedefli bir saldırı için uygun olabilir ancak, büyük çaptaki uygulamalar için çok karmaşık ve zaman alıcıdır. Bununla birlikte burada, asla yeteri kadar dikkatli olunamayacağını düşünenler için bazı ipuçları veriliyor:
Bir Xfinity TV cihazınız varsa, uzaktan kumandanızın ürün yazılım sürümünü kontrol edin. Araştırmacılar sorumlu bir şekilde davranarak, keşfettikleri güvenlik açığını Comcast’e bildirdiler ve şirket, sorunu bir güncelleme yayınlayarak ortadan kaldırdı;
Diğer bazı üreticilerin TV cihazları ve sesli komut özelliğine sahip televizyonlarının uzaktan kumandaları da muhtemelen aynı prensiple çalışıyor ve dolayısıyla bunlar da benzer güvenlik açıklarına sahip olabilir. Bu nedenle, uzaktan kumandanızın güncellemelerini düzenli olarak kontrol edin ve mevcut olduklarında yükleyin. Bunu yapabileceğiniz yerler muhtemelen TV ve set üstü cihaz menülerinde, Wi-Fi ve Bluetooth ayarları gibi bir yerdedir;
Uzaktan kumandanız sesli komutları destekliyor ancak bu özelliği asla kullanmıyorsanız, uzaktan kumandayı açarak mikrofonu çıkarma konusunu değerlendirin. Bunu yapmanın abartı olduğunu düşünüyoruz, ancak bu da bir seçenek;
Wi-Fi ağınıza düzenlenecek bir saldırının, böyle sıradışı bir saldırıdan çok daha olası olduğunu unutmayın. Ağınızı güvenli bir şekilde yapılandırdığınızdan, tüm savunmasız IoT cihazlarını bir konuk ağına taşıdığınızdan ve sahip olduğunuz en değerli verileri korumak için güvenli bir bağlantı kullandığınızdan emin olun.

Yazar Adnan Güney

Samsun-Turkey doğumlu. 1989-2005 Temsa Mitsubishi Sabancı Otomotiv grubunda çalıştı. Araştırma, Geliştirme, Web siteleri ile uğraşma ve Paylaşımı seven biri.

Yorum yazarak bir çiçek'de siz dikin.

Android 12, 3'üncü parti uygulamaların paylaşım sayfalarını değiştirmesini engelleyecek.

Android 12’den Yeni Haber: Paylaşım Ekranı “Resmileşiyor”

Google internetteki veri akışını hızlandırma çalışmalarına ağırlık verdi. Gelen bilgilere göre artık yıllardır kullanılan TCP yerine, QUIC protokolüne geçilecek. Arama devi Google, yıllardır internet üzerindeki veri aktarımını sağlayan TCP protokolünü değiştirme planlarını uygulamaya koydu. Şirket bu standart yerine, daha hızlı ve güvenli olan QUIC (Quick UDP Internet Connections)

Google interneti nasıl hızlandıracağını buldu: Devletlerin hoşuna gitmeyebilir