278 meneos
6852 clics
Pedro, el hacker gallego que arrasa en EEUU enseñando a secuestrar televisiones
Se llama Pedro Cabrera y ha descubierto la forma de secuestrar la televisión de tu casa, la de tu bloque de edificios o la de toda tu ciudad en un abrir y cerrar de ojos. Una habilidad que le ha convertido en una de las sensaciones de la principal conferencias de hackers del mundo (la Defcon) celebrada en Las Vegas y que ha impresionado incluso a los grandes medios de Estados Unidos. "Cuando el drone va sobrevolando las casas, las antenas de los domicilios sufren una interferencia con la señal que mandamos desde nuestro drone [...]"
|
comentarios cerrados
Lo que añade en el video ya es de traca ( atacar a una antena repetidora ) ,algun gracioso lo provará seguro .
Es muy interesante, pero no veo como va a recibir cualquier información de la televisión. Si falseas un cuadro de dialogo, es solo una imagen aparentando ser un cuadro de dialogo, el control remoto no va a poder escribir digitos o pulsar OK o navegar de ninguna forma, y el drone es ciego a lo que sea que está pasando dentro de la casa, ni siquiera sabe si la tele está encendida.
Estoy asumiendo que las interacciones de la televisión a través de las antenas son unidireccionales, claro. Al menos yo pensaba que cualquier comunicación bidireccional era a través de una linea de datos.
Tampoco sé muy bien para qué quiere la clave de wifi. ¿Para minar criptomonedas con una TV android con la potencia de cómputo de un boli BIC?
Por supuesto, el hackeo solo sirve para señales de antena. Yo llevo años con la mía desconectada pero supongo que no es lo habitual
Sin quitar que el método es interesante y hasta donde mi cerebro limitado llega, sencillo. Cambiar la señal de antena de todo un edificio puede ser divertido
Vale... ya cierro al salir.
lo de salvame lo obviamos si ya tal. lo preocupante es lo otro...
www.youtube.com/watch?v=hc0Zlcfa6dw
Repito que no sé de estos temas, simplemente no me cuadra que se emita nada de información por una antena de recepción y, de emitirse algo, que no esté debidamente encriptado.
www.techspot.com/news/68767-smart-tv-hack-using-using-air-signals-expo
www.schneier.com/blog/archives/2017/04/smart_tv_hack_v.html
1- Necesitas estar viendo la TV a través de antena, y supongo que en el canal por donde se emita la señal no legítima.
2- El ejemplo consiste en en ejecutar un software de phishing, para recopilar datos de acceso de la red wifi, que luego se pueden envíar a un cliente vía IP (que no tiene por qué estar en la misma red que la TV), aprovechando que la práctica totalidad de las smartTVs están conectadas a internet.
3- Se podrían actualizar el FW o aplicaciones de terceros, y hacerse con el control de la TV, aunque supongo que el software que se instala en estas TV, ya va firmado, y no es tan sencillo reemplazarlo...
Desde luego tiene potencial para phishing:
Contraseñas de Netflix, Yomvi, HBO, Wifi, datos de tarjetas de crédito, etc etc; Presentando un interfaz creíble, puedes pedir casi cualquier dato, ya que la gente no se espera un ataque desde la TV.
Hace algún tiempo, a un conocido cuya soberbia y arrogancia es inversamente proporcional a su inteligencia y habilidades informáticas, le levantaron la clave del correo electrónico y a partir de ahí le borraron su cuenta de Youtube y le cogieron un libro sobre el Spectrum que estaba escribiendo. En realidad no le robaron la contraseña, sino que él mismo la proporcionó. Me imagino que el correo que le enviaron era algo como "Pulsa aquí para ver quién dejó de seguirte en Facebook" o "Haz click para aumentar tu número de seguidores". El tipo metió su clave de correo y una vez que consiguieron el control de su email a partir de ahí le fusilaron todo lo demás y parece ser que también compartieron su libro en Internet. Los lloros y lamentos persisten hasta hoy . Y aunque en este caso lo tenía bien merecido, simplemente es una muestra de que el objetivo no tiene por qué ser necesariamente el aparato que atacas, sino un punto de entrada hacia un premio más valioso.
www.youtube.com/watch?v=hc0Zlcfa6dw
Televisión por Internet para lo poco que la veo.
Quiero decir que es un canal de comunicación de una sola vía, sólo envía datos, no puede recibirlos. Puede servir para enviar vídeos en la frecuencia del canal que quieras y todo eso, pero no puede recoger datos. Tampoco entiendo cómo dice que puede discriminar los dispositivos.
Respecto a lo del OTA, pues si el firm está firmado por una parte no debería ser nada fácil falsificarlo. Por otra el firmware dependería de marca y modelo, que es un dato que no veo cómo conseguir en un canal unidireccional. Un principio básico de los upgrades es que el sistema comprueba que el firm es para el target indicado antes de actualizar nada.
Lo más que se me ocurre seria mostrar una pantalla de diálogo para solicitar instalar una app nueva en la smartTV, pero hasta donde yo sé cada marca tiene su marketplace y eso significaría tener la app maliciosa en el marketplace. Si la cosa es decirles que tienen que descargar un enlace de web... bueno, pues sí, pero eso casi seria Darwin actuando.
¿Me he perdido algo?
El PoC del autor consiste en mostrar un diálogo vía señal de antena, que recoge datos que luego se envían vía IP. El destino puede ser una IP de Internet.
cc #26
" an attack that uses terrestrial radio signals to gain root access"
" It exploits two known security flaws in the web browsers running in the background"
"Additionally, you’ll need to have your TV connected to the internet and locked into a DVB-T channel to fall victim to this the attack"
El ataque es por una red de datos (la TDT), no por la antena.
La segunda igual, y el primer comentario dice:
"Darn. I have purposely NOT connected my "smart" TV to (W)LAN. But DVB-x is also a data network..."
www.wired.com/story/smart-tv-drone-hack/
En concreto, esta parte lo explica a alto nivel:
"A series of other attacks he (Cabrera) demonstrated take advantage of HbbTV, or hybrid broadcast broadband TV standard, which allows TVs to connect to the internet and receive interactive content. Cabrera can, with the same radio-based signal override, trick HbbTV smart TVs into connecting to the URL of a web server he controls, so that his own code runs on the targeted television. "
Para tener interactividad remota necesitas un canal de retorno, que resulta que es la linea telefónica (un módem, vamos...)