Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

100 000 Chromecastów zhakowanych. Fan PewDiePie znów w akcji

Bogdan Stech | 04-01-2019 18:00 |

100 000 Chromecastów zhakowanych. Fan PewDiePie znów w akcjiNajpierw były drukarki. Te wielkie i te małe, które drukują paragony w sklepie. 100 tysięcy tych urządzeń wydrukowało apel hakera Giraffe w sprawie wsparcia jego ulubionego YouTubera - PewDiePie. Chodziło o to by subskrybować kanał PDP by mógł on zachować pozycję lidera wśród najpopularniejszych twórców tego serwisu. Teraz przyszedł czas na Chromecasty. Wykorzystując błąd Chromecasta, który rzekomo jest ignorowany przez Google od prawie pięciu lat, w połączeniu z luką w bezpieczeństwie niektórych routerów, haker przejął kontrolę nad tysiącami urządzeń podłączonych przez Chromecasta. Giraffe zdalnie uzyskał dostęp do telewizorów i inteligentnych urządzeń dziesiątek tysięcy użytkowników.

TheHackerGiraffe w rozmowie z BleepingComputer powiedział, że poprzez wyszukiwarkę Shodana odkrył 123 000 wrażliwe na atak urządzenia i że 100 000 z nich było dostępnych od ręki poprzez porty TCP 8008 i 8443

100 tys. Chromecastów zhakowanych. Fan PewDiePie znów w akcji [2]

Tym razem TheHackerGiraffe działał wraz z kolegą o pseudonimie j3ws3r, a kod tego ataku miał dostarczyć haker FriendlyH4xx0r. Atak został nazwany CastHack i wykorzystuje funkcjonalność Universal Plug and Play (UPnP) niektórych routerów, aby zdalnie uzyskać dostęp do urządzeń podłączonych do ich lokalnych sieci. Z kolei dostarczony kod wykorzystuje interfejsy API, takie jak lokalny interfejs Google Home, do łączenia się z urządzeniem Chromecast i zmiany jego nazwy na "HACKED_SUB2PEWDS_ [numer]" i odtwarzania wideo. W związku z tym użytkownicy mogą blokować ten rodzaj dostępu do swojej sieci, wyłączając UPnP na swoim routerze. Zhakowane urządzenia wyświetlały kartę z ostrzeżeniem, że urządzenie Chromecast jest podatne na ataki oraz radę by je zabezpieczyć. Obok znajdował się link prowadzący rzekomo do informacji o liczbie przejętych urządzeń oraz zdjęcie PewDiePie i prośba by subskrybować jego kanał.

100 000 drukarek wydrukowało hakerski apel w sprawie PewDiePie

100 tys. Chromecastów zhakowanych. Fan PewDiePie znów w akcji [1]

Atak miał być możliwy dzięki luce bezpieczeństwa w routerze użytkowników, ale exploit związany z Chromecastem jest znany od roku, w którym urządzenie weszło na rynek. W 2014 roku firma Bishop Fox, zajmująca się bezpieczeństwem, odkryła, że ​​może przejąć kontrolę nad Chromecastem, odłączając go od obecnej sieci Wi-Fi i przywracając go do stanu fabrycznego. Atak został nazwany Deauth - Wi-Fi deauthentication attack. W 2016 r. potwierdzono ponownie, że urządzenie nadal było podatne na ataki. Podczas gdy początkowe ataki deauth wymagały, aby haker znajdował się w zasięgu sieci Wi-Fi, ten nowy można przeprowadzić zdalnie przez Internet, za pośrednictwem wcześniej wspomnianej usterki UPnP. TheHackerGiraffe w rozmowie z BleepingComputer powiedział, że poprzez wyszukiwarkę Shodana odkrył 123 000 wrażliwe na atak urządzenia i że 100 000 z nich było dostępnych od ręki poprzez porty TCP 8008 i 8443. "To nie jest problem z Chromecastem, ale jest raczej wynikiem ustawień routera, dzięki którym inteligentne urządzenia, w tym Chromecast, są dostępne publicznie" - powiedział rzecznik Google w e-mailu wysłanym do Forbes.

Źródło: BGR, BleepingComputer, Forbes
Bądź na bieżąco - obserwuj PurePC.pl na Google News
Zgłoś błąd
Liczba komentarzy: 4

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.