Smart TV, un semplice segnale digitale terrestre per spiarli e controllarli

Smart TV, un semplice segnale digitale terrestre per spiarli e controllarli

Avrete sicuramente sentito parlare dell'l'ultima rivelazione di Wikileaks, l'organizzazione fondata da Julian Assange che ha diffuso migliaia di documenti riservati della Cia su un programma di hackeraggio della CIA. Quest'ultima, attraverso tutta una serie di strumenti sarebbe capace - dal 2014 - di controllare i telefoni di aziende americane ed europee, come l'iPhone della Apple, gli Android di Google e Microsoft fino ai televisori della grande casa sudcoreana, utilizzandoli come microfoni segreti. Wikileaks avverte che questo non è altro che la punta dell'iceberg facendo capire che sotto ci sono cose ancora più grandi di quanto scoperto fino ad ora. Non ci si contenta più di spiarci nel modo classico, con telecamere e microfoni piazzati dove uno più o meno se l'immagina. Si tratta nuovamente di una sorta di Grande Fratello. Solo che ora dovremo abituarci a chiamarlo «The Sweeping Angel», l'Angelo Piangente, come l'hanno ribattezzato i suoi inventori, alla Cia, settore «Embedded devices branch», che è come dire l'Officina degli aggeggi incorporati.

Ma come funziona ? Poniamo che ieri sera abbiate visto in Tv una partita di calcio. Bene. Una volta spento il televisore (avrete naturalmente una di quelle smart-Tv collegate al web della multinazionale sudcoreana?) Se avete quello è perfetto. Una volta spento si attiva un microfono segreto che capta le vostre conversazioni e registra tutto quel che si dice in casa vostra, violando anche i più nascosti recessi della vostra intimità domestica.

Questo però non vuole dire che tutti coloro che hanno in casa una TV Samsung vengono osservati, e neppure che ogni TV è una microspia: il programma che trasforma un innocuo televisore in un sistema sofisticato di ascolto deve essere installato con accesso fisico al televisore.  Infatti la pericolosità per l'utente comune sia ridotta dato che per poter prendere il controllo dei prodotti era necessario operare fisicamente sugli stessi. A chiarirci tutto questo ci ha pensato bene il ricercatore Rafael Scheel, esperto di sicurezza per Oneconsult. Il problema sollevato e dimostrato da Scheel appare molto più concreto e potenzialmente ben più preoccupante. Perchè ? Andiamo con ordine.

La chiave di volta che sta al centro di tutto è lo standard HbbTV (Hybrid Broadcast Broadband TV), utilizzato per fornire l'interattività dei contenuti e per integrare servizi IPTV all'interno delle trasmissioni televisive. E qui entriamo un po' più sul tecnico dato che con un semplice trasmettitore DVB-T (si può realizzarne uno con 150 dollari di spesa) è possibile inviare un segnale che replica quello delle normali trasmissioni televisive. Le TV sono progettati per agganciare automaticamente il segnale più forte e quindi un trasmettitore "fatto in casa" sarebbe in grado di collegarsi a molti TV presenti nelle sue vicinanze (il segnale sarebbe più forte di quello del ripetitore).

Nel primo caso il ricercatore parla di  exploit CVE-2015-3090 relativo a Flash in quanto lo standard HbbTV, veicolato tramite il segnale DVB-T malevolo, può contenere il comando di connettersi ad alcuni siti web in background (quindi senza che l'utente se ne possa accorgere). A questo punto parte l'attacco vero e proprio che Scheel ha replicato per ottenere il controllo degli Smart TV.

Nel secondo caso, dato che molte TV non supportano Flash, questa prima vulnerabilità non avrebbe effetto su questi modelli. E qui entra in gioco la seconda falla utilizzata Scheel e che sfrutta falle del browser integrato per ottenere i permessi necessari alla modifica del firmware. In sostanza si raggiunge lo stesso risultato conseguito con l'exploit di Flash anche su TV che ne sono sprovvisti.

Secondo Scheel, ad aggravare il problema, è la gestione degli aggiornamenti firmware, non sempre lineare e tempestiva. Questo non fa altro che las ciare irrisolti per anni alcune vulnerabilità. Invece chi porta a termine l'attacco, può ottenere vari tipi di informazioni, dall'accesso al microfono integrato alle informazioni archiviate all'interno della TV. Inoltre può creare reti di bot per attacchi DDOS e può attaccare la rete internet domestica o aziendale. Questo scenario è pericoloso per due aspetti:

  • non è necessario accedere fisicamente alla TV per ottenerne il controllo: il segnale viene inviato da un trasmettitore che si trova nelle vicinanze e può colpire tutti i TV che si trovavo entro il suo raggio;
  • tracciabilità dell'attacco: il segnale inviato tramite lo standard HbbTV è uni-direzionale, quindi non c'è uno scambio di informazioni che permetta di risalire a chi lo ha inviato. L'unico modo di scovare il colpevole è rintracciarlo in tempo reale, mentre sta ancora inviando il segnale. Una volta conclusa l'operazione è praticamente impossibile capire da dove sia partito l'attacco e chi lo abbia eseguito.

In merito alla sicurezza di HbbTV, Scheel ha dichiarato:

"Ritengo davvero pericoloso utilizzare un segnale non certificato per fare qualcosa di importanza così critica. Nel campo della website security inviare la chiamata ad un sito web differente sarebbe classificato come una vulnerabilità."

Quanti sono quindi i prodotti potenzialmente vulnerabili ad un simile attacco? Secondo Scheel si parla di almeno il 90% dei modelli venduti nel corso degli ultimi anni.

Se volete approfondire l'argomento vi lasciamo al lungo video dello studio di Scheel su questa tematica:

Buona visione !

comments powered by Disqus