Vulnerabilidad del “botón rojo” afecta a las Smart TV

En este blog hemos hablado largo y tendido de uno de los elementos más representativos del “Internet de las cosas”: las Smart TVs. Sus múltiples funcionalidades las convierten en las reinas del salón, y más ahora que empieza el Mundial de fútbol, pero también han demostrado tener más de un fallo de seguridad que puede terminar afectando a nuestra privacidad.

La vulnerabilidad más reciente ha sido descubierta por investigadores de la Universidad de Columbia, quienes han demostrado que un fallo en la manera en que las aplicaciones interactivas funcionan en varios modelos de Smart TV permitiría a un delincuente atacar miles de dispositivos a la vez.

Resulta preocupante que los propios investigadores afirmen que tanto el presupuesto como la experiencia técnica necesarios para poder realizar este tipo de ataques sobre Smart TVs no sea elevado. Ponen como ejemplo que “en un área urbana densamente poblada se podría afectar a más de 20.000 dispositivos en un solo ataque con un presupuesto de alrededor de 450$”.

También hay quien se aventura a pronosticar que un ataque de este tipo sería capaz de robar credenciales de acceso a sitios web conectados con nuestra flamante Smart TV, como por ejemplo Facebook o Yelp, secuestrar dispositivos conectados a la red doméstica como impresoras o buscar redes Wi-Fi débilmente protegidas. Todo esto, al menos en teoría, sería difícil de detectar sin emplear costosos recursos, por lo que la mayoría de usuarios sería vulnerable.

7505176680_7c4e4d3bd9_o

Pero, ¿cómo es posible que un atacante se aproveche de este fallo? Todo es debido a una vulnerabilidad en el estándar HbbTV. Quizás así de primeras no nos suene, pero es un sistema utilizado desde hace tiempo en Europa (principalmente por los anunciantes) para emitir contenidos de Internet adicionales a los programas tradicionales a nuestro Smart TV. En Estados Unidos no ha sido hasta hace poco que este estándar ha sido adoptado la televisión digital de dicho país.

En España, TVE ya lleva a cabo emisiones con HbbTV, como habrán podido comprobar muchos lectores que tengan receptores compatibles. Y el botón rojo es un simple reciclaje del botón rojo del teletexto. Desgraciadamente, los contenidos no se diferencian mucho aun de un teletexto en alta definición

Obviamente, para poder recibir este contenido adicional se necesita una conexión a Internet y que nuestra Smart TV soporte este estándar. Podemos comprobar si nuestro modelo de televisión es compatible si al observar el mando a distancia constatamos que este incluye un botón rojo, cosa habitual en la mayoría de Smart TVs vendidas en Europa.

El ataque en sí consiste en inyectar código malicioso en el flujo de datos que la Smart TV recibe a través de la frecuencia de radio que se utiliza para enviar audio y vídeo. Sería como un ataque Man-in-the-middle a gran escala utilizando dispositivos de bajo coste y que permitiría a un delincuente instalar aplicaciones maliciosas en nuestro televisor sin que nos enteremos.

Los investigadores alertan de que, tanto en las especificaciones como en los dispositivos que implementan este estándar, no se han tomado las medidas de seguridad oportunas y por eso es posible interferir en la señal que recibe nuestro Smart TV con fines maliciosos.

Como en anteriores ocasiones, el hecho de que esta investigación haya salido a la luz no significa que debamos dejar nuestras Smart TV de lado, puesto que no tenemos constancia de que se haya usado esta técnica en ningún ataque contra este tipo de dispositivos. Esto no significa que no se pueda producir en un futuro, pero al menos ahora los fabricantes de estos dispositivos están al tanto y pueden proporcionar una solución a los millones de usuarios de este tipo de televisores.

Josep Albors

Sin comentarios

Comentar

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..