{"id":16975,"date":"2021-05-26T15:43:16","date_gmt":"2021-05-26T13:43:16","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16975"},"modified":"2021-05-26T15:43:16","modified_gmt":"2021-05-26T13:43:16","slug":"rsa2021-tv-remote-listening-device","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/rsa2021-tv-remote-listening-device\/16975\/","title":{"rendered":"T\u00e9l\u00e9commande t\u00e9l\u00e9 utilis\u00e9e comme dispositif d&rsquo;\u00e9coute"},"content":{"rendered":"<p>La plupart des gens ne se m\u00e9fient pas des objets du quotidien. Prenez par exemple une t\u00e9l\u00e9commande\u00a0: il est difficile d\u2019imaginer que quelqu\u2019un puisse espionner nos conversations, mais les chercheurs en cybers\u00e9curit\u00e9 J. J. Lehman et Ofri Ziv de l\u2019entreprise isra\u00e9lienne Guardicore ont d\u00e9montr\u00e9 que c\u2019\u00e9tait possible. Ils ont fait part de leur d\u00e9couverte lors de la <a href=\"https:\/\/www.kaspersky.fr\/blog\/tag\/rsac\/\" target=\"_blank\" rel=\"noopener\">RSA Conference 2021<\/a>.<\/p>\n<h2>Comment des chercheurs ont pirat\u00e9 une t\u00e9l\u00e9commande<\/h2>\n<p>L\u2019objet de <a href=\"https:\/\/www.rsaconference.com\/usa\/agenda\/session\/wareztheremote-under-the-couch-and-listening-to-you\" target=\"_blank\" rel=\"noopener nofollow\">recherche<\/a> de Lehman et Ziv a port\u00e9 sur la t\u00e9l\u00e9commande du d\u00e9codeur Comcast Xfinity X1, tr\u00e8s populaire aux \u00c9tats-Unis (plus de 10 millions d\u2019utilisateurs selon les chercheurs). La t\u00e9l\u00e9commande poss\u00e8de l\u2019option de commande vocale avec un tr\u00e8s bon processeur, et par cons\u00e9quent, un microphone est aussi int\u00e9gr\u00e9.<\/p>\n<p>Elle est \u00e9galement \u00e9quip\u00e9e de deux technologies de transfert de donn\u00e9es. Pour changer de cha\u00eene et faire d\u2019autres actions ordinaires, un \u00e9metteur infrarouge standard est utilis\u00e9. Cela permet de consommer tr\u00e8s peu d\u2019\u00e9nergie\u00a0afin de charger la batterie le moins possible. La t\u00e9l\u00e9commande peut ainsi fonctionner avec une batterie ordinaire pour une dur\u00e9e de vie plus longue.<\/p>\n<p>Mais si on veut utiliser le mode de transfert de donn\u00e9es rapide, la t\u00e9l\u00e9commande fait appel \u00e0 une interface radio ce qui lui permet d\u2019envoyer les donn\u00e9es au d\u00e9codeur, mais aussi d\u2019en recevoir.<\/p>\n<p>Comme beaucoup de dispositifs modernes, ce type de t\u00e9l\u00e9commande fonctionne comme un ordinateur connect\u00e9, et peut donc \u00eatre pirat\u00e9.<\/p>\n<p>Apr\u00e8s avoir analys\u00e9 le microgiciel de la t\u00e9l\u00e9commande (qui se trouve dans le disque dur du d\u00e9codeur), les chercheurs ont pu d\u00e9terminer les modifications \u00e0 faire pour que le microgiciel contr\u00f4le la t\u00e9l\u00e9commande, active le micro et transmette le son via le canal radio\u00e9lectrique.<\/p>\n<p>Cependant, modifier le microgiciel n\u2019\u00e9tait pas suffisant\u00a0: il fallait qu\u2019ils trouvent un moyen pour l\u2019installer sur la t\u00e9l\u00e9commande et de pr\u00e9f\u00e9rence \u00e0 distance. Pour ce faire, Lehman et Ziv ont analys\u00e9 le fonctionnement de la t\u00e9l\u00e9commande et comment le d\u00e9codeur communique avec celle-ci et fait les mises \u00e0 jour.<\/p>\n<p>Ils ont d\u00e9couvert que c\u2019est la t\u00e9l\u00e9commande qui doit lancer le processus de mise \u00e0 jour. Toutes les 24h, cette derni\u00e8re envoie une requ\u00eate au d\u00e9codeur et re\u00e7oit par la suite soit une r\u00e9ponse n\u00e9gative soit une requ\u00eate pour installer la nouvelle version du logiciel que le d\u00e9codeur a t\u00e9l\u00e9charg\u00e9e.<\/p>\n<p>Les chercheurs ont \u00e9galement trouv\u00e9 de grandes failles dans le m\u00e9canisme de communication entre la t\u00e9l\u00e9commande et le d\u00e9codeur Xfinity. Premi\u00e8rement, la t\u00e9l\u00e9commande ne v\u00e9rifie pas l\u2019authenticit\u00e9 du microgiciel, et peut donc t\u00e9l\u00e9charger et installer n\u2019importe quel microgiciel que le d\u00e9codeur (ou l\u2019ordinateur du pirate informatique) proposera.<\/p>\n<p>Deuxi\u00e8mement, bien que le d\u00e9codeur et la t\u00e9l\u00e9commande \u00e9changent des messages chiffr\u00e9s, le cryptage n\u2019est pas au point. La t\u00e9l\u00e9commande accepte (et ex\u00e9cute) les requ\u00eates envoy\u00e9es en texte brut et qui indiquent : \u00ab\u00a0chiffrement d\u00e9sactiv\u00e9\u00a0\u00bb. Les requ\u00eates \u00e9mises par la t\u00e9l\u00e9commande sont toujours chiffr\u00e9es et ne peuvent donc pas \u00eatre d\u00e9crypt\u00e9es, mais si on sait comment fonctionne la communication entre ces deux outils, il est possible de deviner ce que demande la t\u00e9l\u00e9commande et de donner la r\u00e9ponse appropri\u00e9e.<\/p>\n<p>Cela fonctionne \u00e0 peu pr\u00e8s comme ceci\u00a0:<\/p>\n<p>\u00ab\u00a0YdvJhd8w@a&amp;hW*wy5TOxn3B*El06%D7 ?\u00a0\u00bb<\/p>\n<p>\u00ab\u00a0Oui, il y a une mise \u00e0 jour de microgiciel disponible que vous pouvez t\u00e9l\u00e9charger\u00a0\u00ab\u00a0.<\/p>\n<p>\u00ab\u00a0Cj@EDkjGL01L^NgW@Fryp1unc1GTZIYM.\u00a0\u00bb<\/p>\n<p>\u00ab\u00a0Envoi du fichier\u00a0; accepter le fichier.\u00a0\u00a0\u00bb<\/p>\n<p>Troisi\u00e8mement, c\u2019est plut\u00f4t facile de d\u00e9clencher une erreur dans le module du microgiciel qui g\u00e8re la communication avec la t\u00e9l\u00e9commande, ce qui provoque ainsi le red\u00e9marrage du module. Cela laisse le champ libre aux pirates informatiques pour prendre le contr\u00f4le de la t\u00e9l\u00e9commande.<\/p>\n<p>Par cons\u00e9quent, pour pirater la t\u00e9l\u00e9commande, il faut\u00a0:<\/p>\n<ul>\n<li>Attendre que la t\u00e9l\u00e9commande \u00e9mette une requ\u00eate et deviner celles qui concernent les mises \u00e0 jour\u00a0;<\/li>\n<li>Neutraliser le module du d\u00e9codeur qui g\u00e8re les communications avec la t\u00e9l\u00e9commande le moment exact o\u00f9 elle envoie une requ\u00eate de mise \u00e0 jour ;<\/li>\n<li>Donner une r\u00e9ponse affirmative \u00e0 la t\u00e9l\u00e9commande et envoyer un fichier modifi\u00e9 pour qu\u2019il soit t\u00e9l\u00e9charg\u00e9.<\/li>\n<\/ul>\n<p>Tout cela se fait \u00e0 distance, via l\u2019interface radio.<\/p>\n<p>Les chercheurs ont rempli la t\u00e9l\u00e9commande de fichiers modifi\u00e9s qui ont fait qu\u2019elle ne demande plus de mises \u00e0 jour toutes les 24h, mais toutes les minutes. D\u00e8s qu\u2019elle re\u00e7oit une r\u00e9ponse affirmative, elle active le micro int\u00e9gr\u00e9 et diffuse ce que ce dernier per\u00e7oit aux \u00ab\u00a0pirates\u00a0\u00bb. Cela fonctionne \u00e9galement si le son provient de loin et m\u00eame \u00e0 travers un mur en pla\u00e7ant un fourgon d\u2019\u00e9coute \u00e0 l\u2019ext\u00e9rieur de la maison.<\/p>\n<h2>Comment se prot\u00e9ger<\/h2>\n<p>Selon nous, inutile de vous demander si votre t\u00e9l\u00e9commande peut \u00eatre pirat\u00e9e et utilis\u00e9e comme dispositif d\u2019\u00e9coute. M\u00eame si cela s\u2019est av\u00e9r\u00e9 possible, l\u2019attaque n\u2019est pas facile \u00e0 mettre en place. Elle pourrait convenir pour une attaque cibl\u00e9e sur une personne en particulier, mais le principe est trop complexe et demande beaucoup trop de temps pour \u00eatre utilis\u00e9 \u00e0 grande \u00e9chelle. Ceci \u00e9tant dit, voici quelques conseils si vous n\u2019\u00eates pas rassur\u00e9\u00a0:<\/p>\n<ul>\n<li>Si vous poss\u00e9dez un d\u00e9codeur Xfinity, v\u00e9rifiez la version du microgiciel de votre t\u00e9l\u00e9commande. Les chercheurs ont fait part de ces failles \u00e0 Comcast qui a par la suite publi\u00e9 une mise \u00e0 jour pour r\u00e9gler le probl\u00e8me\u00a0;<\/li>\n<li>V\u00e9rifiez r\u00e9guli\u00e8rement les autres t\u00e9l\u00e9commandes pour d\u00e9codeurs et les t\u00e9l\u00e9commandes TV qui poss\u00e8dent la fonctionnalit\u00e9 de commande vocale dont le fonctionnement et les vuln\u00e9rabilit\u00e9s sont certainement similaires. Vous pouvez trouver ces fonctionnalit\u00e9s quelque part dans les param\u00e8tres Wi-Fi et Bluetooth\u00a0;<\/li>\n<li>Vous pouvez aussi enlever le microphone qui se trouve dans votre t\u00e9l\u00e9commande si cette derni\u00e8re dispose de la commande vocale mais que vous ne l\u2019utilisez jamais. C\u2019est peut-\u00eatre exag\u00e9r\u00e9, mais c\u2019est une option\u00a0;<\/li>\n<li>Sachez que vous \u00eates plus susceptible d\u2019\u00eatre victime d\u2019une attaque via votre r\u00e9seau Wi-Fi que de cette mani\u00e8re. Assurez-vous de <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-wifi-from-neighbors\/16580\/\" target=\"_blank\" rel=\"noopener\">bien configurer votre r\u00e9seau<\/a>, de connecter tous vos appareils vuln\u00e9rables \u00e0 un <a href=\"https:\/\/www.kaspersky.fr\/blog\/guest-wifi\/10932\/\" target=\"_blank\" rel=\"noopener\">r\u00e9seau Wi-Fi invit\u00e9<\/a> et non au r\u00e9seau principal, et utiliser une <a href=\"https:\/\/www.kaspersky.fr\/vpn-secure-connection?icid=gl_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">connexion s\u00e9curis\u00e9e<\/a> afin de prot\u00e9ger vos donn\u00e9es.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksec\">\n","protected":false},"excerpt":{"rendered":"<p>Lors de la RSA Conference 2021, des chercheurs ont dit avoir r\u00e9ussi \u00e0 utiliser la t\u00e9l\u00e9commande Comcast Xfinity comme un dispositif d\u2019\u00e9coute.<\/p>\n","protected":false},"author":421,"featured_media":16976,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[701,1098,841,124,2078,4141,1100],"class_list":{"0":"post-16975","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-appareils-intelligents","9":"tag-ido","10":"tag-iot","11":"tag-piratage","12":"tag-rsa-conference","13":"tag-rsa2021","14":"tag-rsac"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rsa2021-tv-remote-listening-device\/16975\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa2021-tv-remote-listening-device\/22890\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa2021-tv-remote-listening-device\/18375\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa2021-tv-remote-listening-device\/24809\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa2021-tv-remote-listening-device\/22801\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa2021-tv-remote-listening-device\/21956\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa2021-tv-remote-listening-device\/25346\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa2021-tv-remote-listening-device\/24729\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rsa2021-tv-remote-listening-device\/30792\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rsa2021-tv-remote-listening-device\/9665\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa2021-tv-remote-listening-device\/40022\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rsa2021-tv-remote-listening-device\/17527\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rsa2021-tv-remote-listening-device\/14861\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rsa2021-tv-remote-listening-device\/26812\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa2021-tv-remote-listening-device\/30815\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rsa2021-tv-remote-listening-device\/27079\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rsa2021-tv-remote-listening-device\/23940\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa2021-tv-remote-listening-device\/29267\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa2021-tv-remote-listening-device\/29064\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16975","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16975"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16975\/revisions"}],"predecessor-version":[{"id":16980,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16975\/revisions\/16980"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16976"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16975"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16975"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16975"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}