decoder ipvt hacked

Qualche giorno fa, sistemando il mio armadio ho trovato un bellissimo decoder della IPTV di Alice Telecom. Mi sono chiesto  perché mai era finito li dentro, cosi la prima cosa che ho fatto è stato vedere se funzionava. Il device era nuovo e pienamente funzionante. Purtroppo però il servizio era sospeso da tempo e un mega errore compariva sulla mia tv.

Dopo aver constatato la sua completa inutilità, ho iniziato a pensare a come poteva essermi utile in altri modi. Mi sono accorto che il retro del decoder era provvisto di una porta Ethernet che mi ha fatto venire un paio di idee.

Cosi ho iniziato a fare un pò di reverse engineering dell’apparato. Purtroppo nel case esterno non si capiva chi era il fabbricante, quindi armato di cacciavite l’ho smontato e ho trovato la casa produttrice Telsey.
decoder ipvt telecom smontato

Quindi sono partito da Telsey. Cercando in rete ho trovato che qualcuno aveva già bucato un apparato simile al mio ma non era lo stesso. La sfida si faceva sempre più avvincente.

L’apparato già hackerato non era come il mio ma aveva la stessa casa costruttrice. Telsey. Cosi ho fatto una verifica sull’età degli apparati e il mio era nettamente più vecchio di quello hackerato. Quindi ho capito che le falle di sistema potevano essere le stesse se non addirittura più semplici da bypassare.

Ho iniziato grazie ad alcune macchine virtuali a crearmi una rete ad hoc che simulava l’effettivo funzionamento dell’apparato collegato a internet. In pratica mi sono ricreato una piccola rete internet di classe A a casa mia.

Ho seguito i passi teorici dell’apparato già hackerato che ho trovato in rete (se qualcuno ha già lavorato per te perché perdere altro tempo?)

La prima cosa che mi sono chiesto è: come comunica con mamma Telecom questo dispositivo?

Armato di sniffer di rete mi sono messo a leggere il traffico del dispositivo e ho scoperto molte cose interessanti.

Telecom riconosce i dispositivi collegati al servizio a seconda del MAC address. Quindi se hai un dispositivo vecchio come il mio redirigono il traffico sulla pagina di errore che visualizzavo sul mio televisore.

Ho verificato gli host di comunicazione e ho scoperto che su uno di questi c’era installato  Tomcat fruibile da browser. Sulla pagina web accessibile via browser hanno deployato dei pacchetti .war e li avevano messi online lasciandoli scaricabili con un semplice click.

Nessuna protezione, niente firewall, niente di niente.

2 pacchetti .war che contengono l’intera gestione della IPTV di Alice Telecom. La cosa più bella è che dentro ci sono le password di accesso ai servizi scritte in chiaro su XML di ogni ambiente da quello di collaudo a quello di produzione.

In uno dei due pacchetti c’era l’application gestionale delle Pubblicità che appaiono sul tuo televisore a seconda di alcune regole e canali.

Purtroppo non posso svelarvi i dettagli tecnici e non darò queste informazioni a nessuno. Prossimamente contatterò Telecom Italia per comunicargli il problema.

Ero partito con la curiosità di voler riciclare il device di Telecom e ho concluso che Telecom stessa dovrebbe riciclare alcune persone nel suo organico. Questo non toglie che Telecom sia una grande azienda seria e all’avanguardia che sicuramente risolverà il problema il prima possibile. Purtroppo non ho portato a termine il RE perché credo che a questo punto avendo in mano direttamente la gestione dell’applicazione potrei vedere la tv on demand da qualsiasi dispositivo.

Pensando a questo sistema mi viene in mente una scena del film Hackers…

un saluto..

Cheers!

POC STORY

15/07/2013 – Comunicazione vulnerabilità a Telecom. (Twitter, Email)

19/07/2013 – Parlato con Telecom. Problema Fixed.