100 000 Chromecastów zhakowanych. Fan PewDiePie znów w akcji
Najpierw były drukarki. Te wielkie i te małe, które drukują paragony w sklepie. 100 tysięcy tych urządzeń wydrukowało apel hakera Giraffe w sprawie wsparcia jego ulubionego YouTubera - PewDiePie. Chodziło o to by subskrybować kanał PDP by mógł on zachować pozycję lidera wśród najpopularniejszych twórców tego serwisu. Teraz przyszedł czas na Chromecasty. Wykorzystując błąd Chromecasta, który rzekomo jest ignorowany przez Google od prawie pięciu lat, w połączeniu z luką w bezpieczeństwie niektórych routerów, haker przejął kontrolę nad tysiącami urządzeń podłączonych przez Chromecasta. Giraffe zdalnie uzyskał dostęp do telewizorów i inteligentnych urządzeń dziesiątek tysięcy użytkowników.
TheHackerGiraffe w rozmowie z BleepingComputer powiedział, że poprzez wyszukiwarkę Shodana odkrył 123 000 wrażliwe na atak urządzenia i że 100 000 z nich było dostępnych od ręki poprzez porty TCP 8008 i 8443
Tym razem TheHackerGiraffe działał wraz z kolegą o pseudonimie j3ws3r, a kod tego ataku miał dostarczyć haker FriendlyH4xx0r. Atak został nazwany CastHack i wykorzystuje funkcjonalność Universal Plug and Play (UPnP) niektórych routerów, aby zdalnie uzyskać dostęp do urządzeń podłączonych do ich lokalnych sieci. Z kolei dostarczony kod wykorzystuje interfejsy API, takie jak lokalny interfejs Google Home, do łączenia się z urządzeniem Chromecast i zmiany jego nazwy na "HACKED_SUB2PEWDS_ [numer]" i odtwarzania wideo. W związku z tym użytkownicy mogą blokować ten rodzaj dostępu do swojej sieci, wyłączając UPnP na swoim routerze. Zhakowane urządzenia wyświetlały kartę z ostrzeżeniem, że urządzenie Chromecast jest podatne na ataki oraz radę by je zabezpieczyć. Obok znajdował się link prowadzący rzekomo do informacji o liczbie przejętych urządzeń oraz zdjęcie PewDiePie i prośba by subskrybować jego kanał.
100 000 drukarek wydrukowało hakerski apel w sprawie PewDiePie
Atak miał być możliwy dzięki luce bezpieczeństwa w routerze użytkowników, ale exploit związany z Chromecastem jest znany od roku, w którym urządzenie weszło na rynek. W 2014 roku firma Bishop Fox, zajmująca się bezpieczeństwem, odkryła, że może przejąć kontrolę nad Chromecastem, odłączając go od obecnej sieci Wi-Fi i przywracając go do stanu fabrycznego. Atak został nazwany Deauth - Wi-Fi deauthentication attack. W 2016 r. potwierdzono ponownie, że urządzenie nadal było podatne na ataki. Podczas gdy początkowe ataki deauth wymagały, aby haker znajdował się w zasięgu sieci Wi-Fi, ten nowy można przeprowadzić zdalnie przez Internet, za pośrednictwem wcześniej wspomnianej usterki UPnP. TheHackerGiraffe w rozmowie z BleepingComputer powiedział, że poprzez wyszukiwarkę Shodana odkrył 123 000 wrażliwe na atak urządzenia i że 100 000 z nich było dostępnych od ręki poprzez porty TCP 8008 i 8443. "To nie jest problem z Chromecastem, ale jest raczej wynikiem ustawień routera, dzięki którym inteligentne urządzenia, w tym Chromecast, są dostępne publicznie" - powiedział rzecznik Google w e-mailu wysłanym do Forbes.
Powiązane publikacje

ARM ma już 40 lat. Architektura, która zasila smartfony, serwery i roboty, trafiła do ponad 250 miliardów urządzeń
22
Anthropic chce zajrzeć do wnętrza AI. Czy do 2027 roku odkryjemy, jak naprawdę myślą modele językowe?
22
Firma Elona Muska xAI chce pozyskać 25 miliardów dolarów na budowę superkomputera Colossus 2 z milionem GPU NVIDIA
60
Nowatorski interfejs mózg-komputer od Georgia Tech może zmienić sposób, w jaki ludzie komunikują się z technologią i otoczeniem
4