据外媒报道,几年前,谷歌曾被警告其Chromecast流媒体电视棒存在漏洞,但它一直没有理会。现在,黑客正在利用这个漏洞。安全研究人员说,如果不赶紧修复这个漏洞,情况可能会变得更糟。
一位名叫“长颈鹿黑客”(Hacker Giraffe)的黑客成为了最新一个利用这个漏洞的人。他可以诱使谷歌Chromecast流媒体电视棒播放任何他们想要观看的任何YouTube视频——包括定制视频。这一次,这个黑客劫持了数千个Chromecast,迫使它们在与其连接的电视上显示一个弹出通知,警告用户他们的路由器配置出错,正在向他这样的黑客暴露他们的Chromecast和智能电视。
这个黑客还不失时机地要求你订阅PewDiePie——这是一个YouTube游戏主播的频道,有一大群YouTube粉丝。(他也曾通过黑客技术骗取数千台被感染病毒的打印机打印支持PewDiePie的传单。)
这个名为CastHack的漏洞利用了Chromecast和它所连接的路由器的弱点。一些家庭路由器启用了通用即插即用(UPnP)协议,这是一种可通过多种方式利用的 *** 标准。UPnP协议将端口从内部 *** 转发到互联网上,从而使得黑客可以在互联网上查看和访问Chromecast和其他设备。
正如“长颈鹿黑客”所说,禁用UPnP协议应该可以解决这个问题。
谷歌的一位发言人称:“我们收到了用户的报告,这些用户通过Chromecast电视棒在电视上播放了未经授权的视频。这不只是Chromecast的问题,由于路由器的设置问题,包括Chromecast在内的所有智能设备可以被公开访问。”谷歌说的不错,但是它没有解决这个存在多年的漏洞,导致任何人都可以访问Chromecast,劫持流媒体视频,显示任何他们想看的任何内容,因为Chromecast并不会确认某人是否有权更换流媒体视频。
几年前就发现的漏洞
2014年,在Chromecast发布后不久,安全咨询公司Bishop Fox就首次发现了这个漏洞。该公司的研究人员发现,他们可以进行“deauth”攻击,将Chromecast与其连接的Wi-Fi *** 断开,使其恢复到开箱即用状态,等待一部设备告诉它要连接的位置和播放什么视频内容。在这个时候,它可以被劫持,并被迫播放劫持者想要观看的任何内容。所有这一切都可以在瞬间完成——就像他们演示的那样——只需在一部定制的手持遥控器上轻触一下按钮即可。
两年后,英国 *** 安全公司Pen Test Partners发现Chromecast仍然容易受到“deauth”攻击,你只需几分钟就可以轻易用邻居家的Chromecast播放视频内容。
Pen Test Partners公司创始人肯-蒙罗(Ken Munro)表示,由于Bishop Fix公司在2014年就发现了这个漏洞,而他的公司在2016年又测试了这个漏洞,因此“别人偶然发现它并不奇怪”。
谷歌在随后的一封电子邮件中表示,它正在努力修复deauth漏洞。
他说, *** 攻击的方式各不相同,但利用漏洞的 *** 基本一样。CastHack漏洞可以在互联网上被利用,而Bishop Fox公司及其deauth攻击可以利用Wi-Fi *** 来执行——然而,这两种攻击都会让黑客控制Chromecast,在与Chromecast连接的电视上播放他们想要播放的任何。
版权声明
本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。