Possedete una smart TV? Forse è meglio sapere che possono essere usate per spiarvi.

Quando WikiLeaks ha pubblicato i documenti della CIA, televisioni e quotidiani si sono scatenati riguardo la possibilità che gli 007 americani potessero fare spionaggio di massa attraverso le Smart TV.

Le cose, come abbiamo visto, non stavano esattamente così: l’impianto messo a punto dai servizi segreti statunitensi, infatti, deve essere installato tramite una chiave USB e richiede pertanto l’accesso fisico al dispositivo.

Due settimane prima che WikiLeaks pubblicasse i CIA Leaks, però, a Ginevra si è tenuto un seminario di sicurezza informatica organizzato dalla EBU (European Broadcasting Union).

Tra gli interventi ospitati il 22 febbraio, c’è stato anche quello di Rafael Scheel, ricercatore della società di sicurezza svizzera Oneconsult. In quell’occasione Scheel ha spiegato come sia possibile hackerare uno Smart TV attraverso il segnale del digitale terrestre per prenderne il pieno controllo.

La vulnerabilità su cui ha messo gli occhi il ricercatore di Oneconsult riguarda lo standard Hybrid Broadcast Broadband TV (HbbTV) adottato dai produttori per i loro Smart TV e che consente di inviare dei comandi ai dispositivi attraverso il segnale del digitale terrestre (DVB-T).

In particolare, HbbTV consente di inviare ai dispositivi un comando che provoca l’apertura in background di una pagina Web. In pratica, quindi, è possibile usare il segnale del digitale terrestre per “dirottare” il browser dello Smart TV su un sito che contiene codice malevolo.

Nella sua dimostrazione, Scheel ha utilizzato due exploit realizzati da lui, che consentono di avviare l’esecuzione di codice, ottenere privilegi di root e prendere il completo controllo del dispositivo.

Il primo sfrutta la vulnerabilità di Flash (CVE-2015-3090) diventata pubblica in seguito al leak sofferto dall’azienda milanese Hacking Team nel 2015.

Il secondo, invece, sfrutta un vecchio bug presente in tutti i browser integrati nelle Smart TV e che consente di avere accesso al firmware del dispositivio anche se il plugin Flash (sfruttato dall’exploit precedente) non è attivo di default.

Stando a quanto riportato dal ricercatore, l’attacco funzionerebbe con il 90% delle Smart TV vendute nell’ultimo anno.

Il nocciolo della questione, però, non riguarda i singoli exploit, quanto il vettore di attacco, cioè il segnale del digitale terrestre. E per sfruttarlo non c’è bisogno per forza di far parte di un’agenzia governativa o di avere accesso alle infrastrutture di un canale televisivo.

Dal momento che tutti i televisori sono impostati per collegarsi al segnale più forte disponibile, è sufficiente utilizzare un trasmettitore DVB-T fatto in casa, che secondo Scheel può essere assemblato con un costo complessivo di non più di 150 euro.

Un dispositivo simile potrebbe poi essere dislocato nel punto desiderato o, per esempio, montato su un drone per fargli sorvolare un’intera città. Considerato che l’attacco consente di prendere il controllo delle TV in una manciata di minuti, una tecnica simile permetterebbe di violare migliaia di dispositivi nel giro di qualche ora.

Peggio ancora: i legittimi proprietari non avrebbero alcun modo per accorgersi dell’attacco e, anche se questo dovesse accadere, difficilmente potrebbero farci qualcosa.

Una volta ottenuto accesso al firmware, infatti, l’eventuale attaccante avrebbe gioco facile nel bloccare qualsiasi funzione di aggiornamento e modifica dello stesso. Tanto più che, fino a quando le vulnerabilità rimangono esposte, basterebbe un’altra trasmissione di comandi per compromettere nuovamente la Smart TV.

Gli scenari dipinti da Scheel in cui qualcuno dovesse sfruttare la tecnica sono decisamente inquietanti e passano dall’uso dei dispositivi come bot per portare attacchi DDoS (in classico stile Mirai) all’installazione di backdoor che consentirebbero di utilizzare microfoni e videocamere dei dispositivi come strumenti di spionaggio.

Insomma: se dovesse essere usato davvero da soggetti come NSA e soci, l’incubo di ritrovarsi il grande fratello parcheggiato in salotto potrebbe diventare rapidamente realtà.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *