[No.L001]
據(jù)外媒報(bào)道,幾年前,谷歌曾被警告其Chromecast流媒體電視棒存在漏洞,但它一直沒有理會(huì)�,F(xiàn)在,黑客正在利用這個(gè)漏洞。安全研究人員說,如果不趕緊修復(fù)這個(gè)漏洞,情況可能會(huì)變得更糟。
一位名叫“長(zhǎng)頸鹿黑客”(Hacker Giraffe)的黑客成為了最新一個(gè)利用這個(gè)漏洞的人。他可以誘使谷歌Chromecast流媒體電視棒播放任何他們想要觀看的任何YouTube視頻——包括定制視頻。這一次,這個(gè)黑客劫持了數(shù)千個(gè)Chromecast,迫使它們?cè)谂c其連接的電視上顯示一個(gè)彈出通知,警告用戶他們的路由器配置出錯(cuò),正在向他這樣的黑客暴露他們的Chromecast和智能電視。
這個(gè)黑客還不失時(shí)機(jī)地要求你訂閱PewDiePie——這是一個(gè)YouTube游戲主播的頻道,有一大群YouTube粉絲。(他也曾通過黑客技術(shù)騙取數(shù)千臺(tái)被感染病毒的打印機(jī)打印支持PewDiePie的傳單。)
這個(gè)名為CastHack的漏洞利用了Chromecast和它所連接的路由器的弱點(diǎn)。一些家庭路由器啟用了通用即插即用(UPnP)協(xié)議,這是一種可通過多種方式利用的網(wǎng)絡(luò)標(biāo)準(zhǔn)。UPnP協(xié)議將端口從內(nèi)部網(wǎng)絡(luò)轉(zhuǎn)發(fā)到互聯(lián)網(wǎng)上,從而使得黑客可以在互聯(lián)網(wǎng)上查看和訪問Chromecast和其他設(shè)備。
正如“長(zhǎng)頸鹿黑客”所說,禁用UPnP協(xié)議應(yīng)該可以解決這個(gè)問題。
谷歌的一位發(fā)言人稱:“我們收到了用戶的報(bào)告,這些用戶通過Chromecast電視棒在電視上播放了未經(jīng)授權(quán)的視頻。這不只是Chromecast的問題,由于路由器的設(shè)置問題,包括Chromecast在內(nèi)的所有智能設(shè)備可以被公開訪問。”
谷歌說的不錯(cuò),但是它沒有解決這個(gè)存在多年的漏洞,導(dǎo)致任何人都可以訪問Chromecast,劫持流媒體視頻,顯示任何他們想看的任何內(nèi)容,因?yàn)镃hromecast并不會(huì)確認(rèn)某人是否有權(quán)更換流媒體視頻。
幾年前就發(fā)現(xiàn)的漏洞
2014年,在Chromecast發(fā)布后不久,安全咨詢公司Bishop Fox就首次發(fā)現(xiàn)了這個(gè)漏洞。該公司的研究人員發(fā)現(xiàn),他們可以進(jìn)行“deauth”攻擊,將Chromecast與其連接的Wi-Fi網(wǎng)絡(luò)斷開,使其恢復(fù)到開箱即用狀態(tài),等待一部設(shè)備告訴它要連接的位置和播放什么視頻內(nèi)容。在這個(gè)時(shí)候,它可以被劫持,并被迫播放劫持者想要觀看的任何內(nèi)容。所有這一切都可以在瞬間完成——就像他們演示的那樣——只需在一部定制的手持遙控器上輕觸一下按鈕即可。
兩年后,英國(guó)網(wǎng)絡(luò)安全公司Pen Test Partners發(fā)現(xiàn)Chromecast仍然容易受到“deauth”攻擊,你只需幾分鐘就可以輕易用鄰居家的Chromecast播放視頻內(nèi)容。
Pen Test Partners公司創(chuàng)始人肯-蒙羅(Ken Munro)表示,由于Bishop Fix公司在2014年就發(fā)現(xiàn)了這個(gè)漏洞,而他的公司在2016年又測(cè)試了這個(gè)漏洞,因此“別人偶然發(fā)現(xiàn)它并不奇怪”。
谷歌在隨后的一封電子郵件中表示,它正在努力修復(fù)deauth漏洞。
他說,網(wǎng)絡(luò)攻擊的方式各不相同,但利用漏洞的方法基本一樣。CastHack漏洞可以在互聯(lián)網(wǎng)上被利用,而Bishop Fox公司及其deauth攻擊可以利用Wi-Fi網(wǎng)絡(luò)來(lái)執(zhí)行——然而,這兩種攻擊都會(huì)讓黑客控制Chromecast,在與Chromecast連接的電視上播放他們想要播放的任何。
修復(fù)漏洞刻不容緩
蒙羅說,谷歌在2014年被告知這個(gè)漏洞的時(shí)候就應(yīng)該著手解決它。
他說:“允許別人在沒有認(rèn)證的情況下控制本地網(wǎng)絡(luò),谷歌這樣的設(shè)置非常愚蠢。因?yàn)橛脩艚?jīng)常會(huì)做一些愚蠢的事情,比如在互聯(lián)網(wǎng)上曝光他們的智能電視,黑客就能夠從中找到漏洞并加以利用。”
在惡意黑客發(fā)現(xiàn)和利用這個(gè)漏洞前,長(zhǎng)頸鹿黑客就警告用戶注意這些問題,并提供了如何修復(fù)的建議。
但蒙羅說,黑客通過這類攻擊活動(dòng)可以產(chǎn)生更嚴(yán)重的后果。
在周三的一篇博文中,蒙羅說,通過劫持Chromecast并迫使它播放足夠大聲的指令,從而可以輕易控制其他智能家居設(shè)備,比如亞馬遜Echo智能音箱。這種情況以前也曾發(fā)生過,當(dāng)聰明的語(yǔ)音助手在無(wú)意中聽到電視或收音機(jī)上的聲音時(shí),它們會(huì)感到困惑,并且在沒有任何警告信息的情況下突然從亞馬遜訂購(gòu)商品。
蒙羅說,黑客可以強(qiáng)迫Chromecast播放黑客創(chuàng)建的YouTube視頻,以欺騙Echo智能音箱:“Alexa,訂購(gòu)一臺(tái)iPad”,或者,“Alexa,關(guān)掉房屋警報(bào)”,或者“Alexa,每天凌晨3點(diǎn)設(shè)置警報(bào)。”
亞馬遜Echo和其他智能設(shè)備被廣泛認(rèn)為是安全的,即使它們傾向于偷聽本不該聽到的東西。蒙羅在他的博客文章中說,通常最薄弱的安全環(huán)節(jié)是人類,其次才是智能家居設(shè)備。最近,加拿大安全研究員蘭德爾-曼(Render Man)演示了如何在窗戶上使用聲音傳感器來(lái)誘騙附近的亞馬遜Echo解鎖一棟房子前門上的聯(lián)網(wǎng)智能鎖。
蒙羅說:“谷歌需要立即地修復(fù)Chromecast的deauth漏洞。”
榜單收錄、高管收錄、融資收錄、活動(dòng)收錄可發(fā)送郵件至news#citmt.cn(把#換成@)。
海報(bào)生成中...