Ein Google Chromecast Ultra.Foto: Gizmodo
Hacker haben einen Fehler entdeckt, durch den Angreifer erlangt die Kontrolle über Google ‘ s Chromecast-media-streaming-player machen es möglich, zu zwingen, das Gerät in den “spielen Sie YouTube-Videos, die Sie wollen, einschließlich videos, custom-made,” TechCrunch berichtet, am Mittwoch.
Der bug nutzt eine bekannte Sicherheitslücke (Routern, die über das Universal Plug and Play [UPnP] standardmäßig aktiviert, wodurch die Geräte in einem Netzwerk die umfassendere web) sowie ein offensichtlicher Fehler in der Chromecast-design, das jedermann in der Lage, Zugriff auf das Gerät zu “entführen Sie die Medien streamen und anzeigen, was Sie wollen”, ohne Authentifizierung, TechCrunch schrieb. Die Website Hinzugefügt, letzterer Fehler ist seit Jahren bekannt, nachdem es entdeckt wurde, die von Sicherheits-Forscher:
Bischof Fox, ein Sicherheits-Beratungsunternehmen, erste der den Fehler gefunden in 2014, nicht lange, nachdem der Chromecast debütierte. Die Forscher fanden heraus, dass Sie die Durchführung einer “deauth” Angriff, trennt den Chromecast von der Wi-Fi-Netzwerk es verbunden war, wodurch er wieder zurück zu seiner out-of-the-box-Zustand, warten auf ein Gerät zu erzählen, wo anschließen und was zum streamen. Das ist, wenn er entführt und gezwungen, stream was auch immer der Entführer will. All dies kann getan werden, in einem Augenblick — wie Sie — mit einem Knopfdruck auf eine custom-built-handheld-Fernbedienung.
Zwei Jahre später, Großbritannien cybersecurity-Firma Pen Test Partners entdeckt, dass der Chromecast war immer noch anfällig für “deauth” angreift, macht es einfach, Inhalte wiedergeben, die auf einem benachbarten Chromecasts in nur wenigen Minuten.
Laut TechCrunch, diese Sicherheitslücke wurde entdeckt, durch die hacker als Hacker bekannt Giraffe und verwendet die Technik zu zwingen, Tausende von Chromecasts zu spielen, eine video-Warnung, dass “IHR Chromecast/Smart-TV ausgesetzt ist, das öffentliche internet und sensible Informationen über Sie!” Hacker-Giraffe hat eine URL für die betroffenen Benutzer, um mehr zu erfahren über die UPnP-Schwachstelle, sowie schnell nutzlos werden:
Deaktivieren Sie UPnP auf Ihrem router, und wenn du das port forwarding ports 8008/8443/8009 dann HALT weiterzuleiten.
Hacker Giraffe auch gerichtet, die Menschen zu abonnieren, um Felix “PewDiePie” Kjellberg—ein YouTube-star und mehrjähriger edgelord. (Die Menschen hinter dem pseudonym nahm auch Kredit für die Entführung Zehntausende von Druckern, die früher in diesem Jahr zu speien, eine Nachricht zu Lesen, in Teil, “PewDiePie ist in Schwierigkeiten, und er braucht deine Hilfe, um die Niederlage der T-Serie!”)
TechCrunch erwähnt, dass der exploit verwendet werden könnten, zu ziehen aus einer komplizierten Reihe von Angriffen, wie die Wiedergabe von Sprachbefehlen laut genug zu werden, hörte, wie durch ein smart-Sprecher und so Durcheinander mit verbundenen Konten oder Geräten.
Wie Gizmodo bereits berichtet, “UPnP hat eine lange Erfolgsbilanz des seins durch Hacker gefährdet, Häufig, indem Sie andere Geräte mit dem internet und sollte nur sichtbar sein lokal. [Content delivery network] “Akamai berichtet, in diesem Sommer, UPnP wurde von Hackern verwendet, um zu verbergen, den Datenverkehr in einer” organisierten und weitverbreiteten Missbrauch-Kampagne.’” Einen letzten Angriff mit einem UPnP-Sicherheitslücke eingebaut EternalBlue, National Security Agency-entwickelt, nutzen durchgesickert, dass im Jahr 2017.
In einem statement an TechCrunch, Google bestätigt es hatte Berichte erhalten, die von der video-aufspringen auf Chromecasts, aber behauptet: “Dies ist nicht ein Problem mit Chromecast speziell, sondern ist vielmehr das Ergebnis der router-Einstellungen, smart-Geräte, einschließlich Chromecast, öffentlich erreichbar.”
[TechCrunch]
Teilen Sie Diese Geschichte