Freebox Revolution 电视播放器遥控器采用 ZigBee RF4CE 无线技术。该协议存在一些漏洞,顽固的攻击者可以轻松利用这些漏洞来监视用户的通信等。
安全漏洞有时会出现在最不可能的区域。在“Nuit du Hack 2016”会议上,安全研究员 Renaud Lifchitz 表示,可以通过拦截遥控器和电视盒之间的通信来控制三重播放盒。但仍需要一个条件。这些交换必须通过 ZigBee RF4CE 协议完成,法国 ISP 分发的模型就是这种情况“众所周知”研究人员解释道,但没有透露这位演员的名字。
然而,演示期间显示的屏幕截图毫无疑问。这项研究于 2015 年底至 2016 年初进行,主题是 Freebox 革命的电视播放器。
ZigBee 无线网络技术广泛应用于家庭自动化领域。它允许您互连作用半径为 10 至 100 米的设备。 RF4CE 变体主要用于遥控器。与红外通信相比,ZigBee RF4CE 具有很多优势。无需瞄准遥控设备或注意亮度级别。此外,通信是双向的,并且可以使用 128 位 AES 进行加密。

密钥交换以明文形式完成
但有一个问题:要进行加密,您必须首先在遥控器和设备之间交换密钥。不幸的是,这个过程(在配对时完成)非常不安全。
实际上,电视盒会将加密密钥以明文形式发送到遥控器。可以说,唯一实施的安全措施是将密钥切成 37 个小块,并以相对较低的信号电平连续发送,以限制拦截。就这样。“我们在几次窃窃私语的交流中淡化了关键。这是通过默默无闻实现的安全,仅此而已””,雷诺·利夫奇茨 (Renaud Lifchitz) 总结道。
这个过程——以低强度发送 37 个小片——对于 ZigBee RF4CE 标准来说也是非常独特的:供应商显然意识到了这个弱点并试图限制损害。
据研究人员称,恢复这把著名密钥所需的只是一个 ZigBee 兼容的无线电适配器、一个定向天线和一个放大器。此类设备的总成本将在 500 至 1000 欧元之间。如果距离不太远,攻击者就可以拦截这 37 个小块并重建密钥。而且他不需要等待配对的决定性时刻:他可以通过向电视盒发送大量关联请求来触发此过程,这将具有取消受害者遥控器配对的效果。因此,后者将不得不重新进行配对。
收听消息、访问 Wi-Fi
一旦拥有密钥,攻击者将能够拦截受害者的所有命令,特别是他们输入的任何密码。它还可以关联自己的远程控制和注入命令。那么几种操作场景都是可能的。他可以通过关闭设备并订阅付费订阅来执行拒绝服务。它还可以激活蓝牙功能以连接键盘、鼠标或耳机。“在后一种情况下,攻击者将能够收听受害者的语音消息””,雷诺·利夫奇茨强调道。

攻击者还可以打开电子邮件客户端或 Twitter 客户端并代表用户发送消息。它可以关联 DECT 电话并呼叫眼睛、接听受害者的电话并监听他们的消息。最后,如果你在电视屏幕上有一个视角,它还可以恢复 Wi-Fi 密码。然后,攻击者将可以完全访问受害者的互联网连接,从而为可能的拦截攻击(中间人)敞开大门。
不可修补
不幸的是,用户没有办法保护自己免受这种攻击,因为该漏洞是在协议级别的。供应商也无法发布简单的补丁,但可以通过修改或改变协议来改善这种情况。“蓝牙 4.0 是一个不错的替代方案,它在安全性方面几乎是完美的。特别是,密钥交换是根据椭圆曲线上的 Diffie-Hellman 算法完成的 »”,雷诺·利夫奇茨补充道。
我们应该担心这些类型的攻击吗?这完全取决于你是谁。考虑到要付出的努力和要购买的设备,如果目标只是免费上网或恶作剧邻居,那么这种攻击不可能大规模进行,也不会有利可图。但在监视重要目标的情况下,它可能会引起人们的兴趣。最后请注意,Freebox 并不是唯一受此漏洞影响的设备:所有使用 ZigBee 的设备都可能受到这种方式的攻击。对于法国运营商和某些供应商几年前作为家庭自动化产品的一部分销售的许多产品来说尤其如此。