换肤

logo

logo

谷歌坐视不理Chromecast漏洞多年 现被黑客利用

2019-01-03 16:03:31 | 来源:腾讯科技 | 作者:
据外媒报道,几年前,谷歌曾被警告其Chromecast流媒体电视棒存在漏洞,但它一直没有理会。现在,黑客正在利用这个漏洞。安全研究人员说,如果不赶紧修复这个漏洞,情况可能会变得更糟。

泄露,漏洞,安全

据外媒报道,几年前,谷歌曾被警告其Chromecast流媒体电视棒存在漏洞,但它一直没有理会。现在,黑客正在利用这个漏洞。安全研究人员说,如果不赶紧修复这个漏洞,情况可能会变得更糟。

一位名叫“长颈鹿黑客”(Hacker Giraffe)的黑客成为了最新一个利用这个漏洞的人。他可以诱使谷歌Chromecast流媒体电视棒播放任何他们想要观看的任何YouTube视频——包括定制视频。这一次,这个黑客劫持了数千个Chromecast,迫使它们在与其连接的电视上显示一个弹出通知,警告用户他们的路由器配置出错,正在向他这样的黑客暴露他们的Chromecast和智能电视。

这个黑客还不失时机地要求你订阅PewDiePie——这是一个YouTube游戏主播的频道,有一大群YouTube粉丝。(他也曾通过黑客技术骗取数千台被感染病毒的打印机打印支持PewDiePie的传单。)

这个名为CastHack的漏洞利用了Chromecast和它所连接的路由器的弱点。一些家庭路由器启用了通用即插即用(UPnP)协议,这是一种可通过多种方式利用的网络标准。UPnP协议将端口从内部网络转发到互联网上,从而使得黑客可以在互联网上查看和访问Chromecast和其他设备。

正如“长颈鹿黑客”所说,禁用UPnP协议应该可以解决这个问题。

谷歌的一位发言人称:“我们收到了用户的报告,这些用户通过Chromecast电视棒在电视上播放了未经授权的视频。这不只是Chromecast的问题,由于路由器的设置问题,包括Chromecast在内的所有智能设备可以被公开访问。”

谷歌说的不错,但是它没有解决这个存在多年的漏洞,导致任何人都可以访问Chromecast,劫持流媒体视频,显示任何他们想看的任何内容,因为Chromecast并不会确认某人是否有权更换流媒体视频。

几年前就发现的漏洞

2014 年,在Chromecast发布后不久,安全咨询公司Bishop Fox就首次发现了这个漏洞。该公司的研究人员发现,他们可以进行“deauth”攻击,将Chromecast与其连接的Wi-Fi网络断开,使其恢复到开箱即用状态,等待一部设备告诉它要连接的位置和播放什么视频内容。在这个时候,它可以被劫持,并被迫播放劫持者想要观看的任何内容。所有这一切都可以在瞬间完成——就像他们演示的那样——只需在一部定制的手持遥控器上轻触一下按钮即可。

两年后,英国网络安全公司Pen Test Partners发现Chromecast仍然容易受到“deauth”攻击,你只需几分钟就可以轻易用邻居家的Chromecast播放视频内容。

Pen Test Partners公司创始人肯-蒙罗(Ken Munro)表示,由于Bishop Fix公司在 2014 年就发现了这个漏洞,而他的公司在 2016 年又测试了这个漏洞,因此“别人偶然发现它并不奇怪”。

谷歌在随后的一封电子邮件中表示,它正在努力修复deauth漏洞。

他说,网络攻击的方式各不相同,但利用漏洞的方法基本一样。CastHack漏洞可以在互联网上被利用,而Bishop Fox公司及其deauth攻击可以利用Wi-Fi网络来执行——然而,这两种攻击都会让黑客控制Chromecast,在与Chromecast连接的电视上播放他们想要播放的任何。

修复漏洞刻不容缓

蒙罗说,谷歌在 2014 年被告知这个漏洞的时候就应该着手解决它。

他说:“允许别人在没有认证的情况下控制本地网络,谷歌这样的设置非常愚蠢。因为用户经常会做一些愚蠢的事情,比如在互联网上曝光他们的智能电视,黑客就能够从中找到漏洞并加以利用。”

在恶意黑客发现和利用这个漏洞前,长颈鹿黑客就警告用户注意这些问题,并提供了如何修复的建议。

但蒙罗说,黑客通过这类攻击活动可以产生更严重的后果。

在周三的一篇博文中,蒙罗说,通过劫持Chromecast并迫使它播放足够大声的指令,从而可以轻易控制其他智能家居设备,比如亚马逊Echo智能音箱。这种情况以前也曾发生过,当聪明的语音助手在无意中听到电视或收音机上的声音时,它们会感到困惑,并且在没有任何警告信息的情况下突然从亚马逊订购商品。

蒙罗说,黑客可以强迫Chromecast播放黑客创建的YouTube视频,以欺骗Echo智能音箱:“Alexa,订购一台iPad”,或者,“Alexa,关掉房屋警报”,或者“Alexa,每天凌晨 3 点设置警报。”

亚马逊Echo和其他智能设备被广泛认为是安全的,即使它们倾向于偷听本不该听到的东西。蒙罗在他的博客文章中说,通常最薄弱的安全环节是人类,其次才是智能家居设备。最近,加拿大安全研究员兰德尔-曼(Render Man)演示了如何在窗户上使用声音传感器来诱骗附近的亚马逊Echo解锁一栋房子前门上的联网智能锁。

蒙罗说:“谷歌需要立即地修复Chromecast的deauth漏洞。”

 

声明:本站原创文章版权归专门网所有,编译文章的中文版权归专门网所有,转载文章版权归原作者所有,编译和转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责。转载本站作品用于非商业用途无需许可,但需注明出处为专门网,商业用途须取得本站书面授权许可。
广告合作请联系QQ755851098

我要评论

共有 0 条评论

加入51NB

资讯编辑

职位描述:

    1、负责网站资讯的编辑与发布;
    2、负责网站日常维护,喜欢策划撰写原创话题;

职位要求:

    1、 大专及以上学历;
    2、 有一定文字功底,能独立进行写作、编辑
    3、 对数码产品有浓厚兴趣,关注互联网新动态;
    4、 擅长使用新媒体运营工具;
    5、 工作具有很大灵活性,希望能发挥个人主观能动性。
请将您的简历发送至: service@51nb.com

翻译编辑

职位描述:

    翻译NotebookCheck等外媒评测文章;

职位要求:

    1、 拒绝机翻;
    2、 行文应言简意赅,考虑国内语言习惯;
    3、 能够学习使用简单的html格式代码。
请将您的简历发送至: service@51nb.com

评测编辑

职位描述:

    1、撰写数码产品相关开箱与评测;
    2、能够灵活运用外媒文章素材;

职位要求:

    没啥要求,能写出个性就行。
请将您的简历发送至: service@51nb.com

论坛编辑

职位描述:

    1、负责在论坛制造高质量的讨论话题;
    2、负责轻度的论坛板块管理工作;

职位要求:

    有玩论坛经验者优先
请将您的简历发送至: service@51nb.com

最新评论

会员登录 ×