รีโมทคอนโทรล Freebox Revolution TV Player ใช้เทคโนโลยีไร้สาย ZigBee RF4CE โปรโตคอลนี้มีช่องโหว่ที่ผู้โจมตีที่ดื้อรั้นสามารถหาประโยชน์ได้อย่างง่ายดาย เช่น สอดแนมการสื่อสารของผู้ใช้
ช่องโหว่ด้านความปลอดภัยบางครั้งอาจปรากฏในพื้นที่ที่ไม่น่าเป็นไปได้มากที่สุด ในระหว่างการประชุม “Nuit du Hack 2016” นักวิจัยด้านความปลอดภัย Renaud Lifchitz แสดงให้เห็นว่าเป็นไปได้ที่จะควบคุมกล่องเล่นสามรายการโดยการสกัดกั้นการสื่อสารระหว่างรีโมทคอนโทรลและกล่องทีวี อย่างไรก็ตามจำเป็นต้องมีเงื่อนไขหนึ่งข้อ การแลกเปลี่ยนเหล่านี้จะต้องดำเนินการผ่านโปรโตคอล ZigBee RF4CE เช่นเดียวกับกรณีของโมเดลที่เผยแพร่โดย ISP ของฝรั่งเศส“รู้จักกันดี”นักวิจัยอธิบายโดยไม่เปิดเผยชื่อนักแสดงคนนี้
อย่างไรก็ตาม ภาพหน้าจอที่แสดงระหว่างการนำเสนอนั้นไม่ต้องสงสัยเลย หัวข้อของการศึกษานี้ซึ่งดำเนินการในช่วงปลายปี 2558 ถึงต้นปี 2559 คือเครื่องเล่นทีวีของ Freebox Revolution
เทคโนโลยีเครือข่ายไร้สาย ZigBee ถูกนำมาใช้กันอย่างแพร่หลายในภาคระบบอัตโนมัติในบ้าน ช่วยให้คุณสามารถเชื่อมต่ออุปกรณ์ที่มีรัศมีการทำงาน 10 ถึง 100 เมตร ตัวแปร RF4CE ส่วนใหญ่จะพบในรีโมทคอนโทรล เมื่อเปรียบเทียบกับการสื่อสารด้วยอินฟราเรด ZigBee RF4CE มีข้อดีหลายประการ ไม่จำเป็นต้องเล็งไปที่อุปกรณ์ควบคุมระยะไกลหรือใส่ใจกับระดับความสว่าง นอกจากนี้ การสื่อสารเป็นแบบสองทิศทางและสามารถเข้ารหัสได้ใน AES 128 บิต

การแลกเปลี่ยนคีย์เสร็จสิ้นด้วยข้อความที่ชัดเจน
แต่มีข้อเสียคือ เพื่อให้การเข้ารหัสเกิดขึ้น คุณต้องแลกเปลี่ยนคีย์ระหว่างรีโมทคอนโทรลและอุปกรณ์ก่อน น่าเสียดายที่ขั้นตอนนี้ซึ่งเสร็จสิ้นในขณะที่ทำการจับคู่นั้นไม่ปลอดภัยอย่างยิ่ง
ในความเป็นจริงกล่องทีวีจะส่งคีย์เข้ารหัสเป็นข้อความที่ชัดเจนไปยังรีโมทคอนโทรล กล่าวคือ มาตรการรักษาความปลอดภัยเพียงอย่างเดียวที่นำมาใช้ก็คือ กุญแจถูกตัดออกเป็นชิ้นเล็กๆ 37 ชิ้น ซึ่งจะถูกส่งอย่างต่อเนื่องโดยมีระดับสัญญาณค่อนข้างต่ำ เพื่อจำกัดการสกัดกั้น นั่นคือทั้งหมดที่“เราลดทอนคีย์ในการแลกเปลี่ยนกระซิบหลายครั้ง เป็นการรักษาความปลอดภัยผ่านความสับสน ไม่มีอะไรเพิ่มเติม”สรุป Renaud Lifchitz
กระบวนการนี้ – ชิ้นเล็ก 37 ชิ้นที่ส่งด้วยความเข้มข้นต่ำ – มีลักษณะเฉพาะสำหรับมาตรฐาน ZigBee RF4CE: ซัพพลายเออร์ทราบอย่างชัดเจนถึงจุดอ่อนนี้และพยายามจำกัดความเสียหาย
ตามที่นักวิจัยระบุว่า สิ่งที่จำเป็นในการกู้คืนคีย์ที่มีชื่อเสียงคือดองเกิลวิทยุที่รองรับ ZigBee เสาอากาศแบบกำหนดทิศทาง และเครื่องขยายเสียง ค่าใช้จ่ายรวมของอุปกรณ์ดังกล่าวจะอยู่ระหว่าง 500 ถึง 1,000 ยูโร หากอยู่ไม่ไกลเกินไป ผู้โจมตีก็สามารถสกัดกั้นชิ้นส่วนเล็กๆ 37 ชิ้นและสร้างกุญแจขึ้นมาใหม่ได้ และเขาไม่จำเป็นต้องรอช่วงเวลาที่เป็นเวรเป็นกรรมของการจับคู่: เขาสามารถกระตุ้นขั้นตอนนี้ได้โดยการส่งคำขอเชื่อมโยงจำนวนมากไปยังกล่องทีวี ซึ่งจะส่งผลต่อการยกเลิกการจับคู่รีโมทคอนโทรลของเหยื่อ อย่างหลังจึงต้องทำการจับคู่ใหม่
ฟังข้อความ เข้าถึง Wi-Fi
เมื่อได้รับกุญแจแล้ว ผู้โจมตีจะสามารถสกัดกั้นคำสั่งของเหยื่อทั้งหมด และโดยเฉพาะรหัสผ่านใด ๆ ที่พวกเขาพิมพ์ นอกจากนี้ยังสามารถเชื่อมโยงรีโมตคอนโทรลของตัวเองและสั่งการได้ สถานการณ์การทำงานหลายอย่างจึงเป็นไปได้ เขาสามารถปฏิเสธการให้บริการได้โดยปิดอุปกรณ์และสมัครเป็นสมาชิกแบบชำระเงิน นอกจากนี้ยังสามารถเปิดใช้งานฟังก์ชั่น Bluetooth เพื่อเชื่อมต่อคีย์บอร์ด เมาส์ หรือชุดหูฟังได้อีกด้วย“ในกรณีหลังนี้ ผู้โจมตีจะสามารถฟังข้อความเสียงของเหยื่อได้”ขีดเส้นใต้ Renaud Lifchitz

ผู้โจมตียังสามารถเปิดไคลเอนต์อีเมลหรือไคลเอนต์ Twitter และส่งข้อความในนามของผู้ใช้ได้ มันสามารถเชื่อมโยงโทรศัพท์ DECT และโทรหาดวงตา รับสายจากเหยื่อ และฟังข้อความของพวกเขา สุดท้ายนี้ ยังสามารถกู้คืนรหัสผ่าน Wi-Fi ได้หากคุณมีมุมมองบนหน้าจอโทรทัศน์ ผู้โจมตีจะสามารถเข้าถึงการเชื่อมต่ออินเทอร์เน็ตของเหยื่อได้อย่างเต็มที่ โดยปล่อยให้ประตูเปิดไว้สำหรับการโจมตีแบบสกัดกั้นที่เป็นไปได้ (Man in the Middle)
ไม่สามารถแพทช์ได้
น่าเสียดายที่ผู้ใช้ไม่มีวิธีป้องกันตนเองจากการโจมตีนี้ เนื่องจากช่องโหว่อยู่ที่ระดับโปรโตคอล ซัพพลายเออร์ไม่สามารถออกแพตช์ธรรมดาได้เช่นกัน แต่สามารถปรับปรุงสถานการณ์ได้โดยการแก้ไขหรือเปลี่ยนแปลงโปรโตคอล“ทางเลือกที่ดีคือ Bluetooth 4.0 ซึ่งเกือบจะสมบูรณ์แบบในแง่ของความปลอดภัย โดยเฉพาะอย่างยิ่งการแลกเปลี่ยนคีย์จะดำเนินการตามอัลกอริทึม Diffie-Hellman บนเส้นโค้งรูปไข่ »เรโนด์ ลิฟชิตซ์ กล่าวเสริม
เราควรกังวลเกี่ยวกับการโจมตีประเภทนี้หรือไม่? ทุกอย่างขึ้นอยู่กับว่าคุณเป็นใคร เมื่อพิจารณาถึงความพยายามที่ต้องทำและอุปกรณ์ที่จะซื้อ การโจมตีนี้จึงไม่สามารถทำได้ในวงกว้างและจะไม่ทำกำไรหากเป้าหมายเป็นเพียงการเข้าถึงอินเทอร์เน็ตฟรีหรือเล่นตลกกับเพื่อนบ้านของคุณ แต่อาจเป็นที่สนใจในบริบทของการสอดแนมเป้าหมายสำคัญ โปรดทราบว่าท้ายที่สุดแล้ว Freebox ไม่ใช่อุปกรณ์เดียวที่มีช่องโหว่นี้ อุปกรณ์ทั้งหมดที่ใช้ ZigBee สามารถถูกโจมตีได้ด้วยวิธีนี้ โดยเฉพาะอย่างยิ่งกรณีนี้สำหรับผลิตภัณฑ์จำนวนมากที่ทำการตลาดโดยผู้ประกอบการชาวฝรั่งเศสและซัพพลายเออร์บางราย ซึ่งเป็นส่วนหนึ่งของข้อเสนอระบบอัตโนมัติในบ้านเมื่อไม่กี่ปีที่ผ่านมา
🔴 เพื่อไม่พลาดข่าวสาร 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-