据外媒报道,几年前,谷歌曾被警告其Chromecast流媒体电视棒存在漏洞,但它一直没有理会。现在,黑客正在利用这个漏洞。安全研究人员说,如果不赶紧修复这个漏洞,情况可能会变得更糟。
一位名叫“长颈鹿黑客”(Hacker Giraffe)的黑客成为了最新一个利用这个漏洞的人。他可以诱使谷歌Chromecast流媒体电视棒播放任何他们想要观看的任何YouTube视频——包括定制视频。这一次,这个黑客劫持了数千个Chromecast,迫使它们在与其连接的电视上显示一个弹出通知,警告用户他们的路由器配置出错,正在向他这样的黑客暴露他们的Chromecast和智能电视。
这个黑客还不失时机地要求你订阅PewDiePie——这是一个YouTube游戏主播的频道,有一大群YouTube粉丝。(他也曾通过黑客技术骗取数千台被感染病毒的打印机打印支持PewDiePie的传单。)
这个名为CastHack的漏洞利用了Chromecast和它所连接的路由器的弱点。一些家庭路由器启用了通用即插即用(UPnP)协议,这是一种可通过多种方式利用的网络标准。UPnP协议将端口从内部网络转发到互联网上,从而使得黑客可以在互联网上查看和访问Chromecast和其他设备。
正如“长颈鹿黑客”所说,禁用UPnP协议应该可以解决这个问题。
谷歌的一位发言人称:“我们收到了用户的报告,这些用户通过Chromecast电视棒在电视上播放了未经授权的视频。这不只是Chromecast的问题,由于路由器的设置问题,包括Chromecast在内的所有智能设备可以被公开访问。”
谷歌说的不错,但是它没有解决这个存在多年的漏洞,导致任何人都可以访问Chromecast,劫持流媒体视频,显示任何他们想看的任何内容,因为Chromecast并不会确认某人是否有权更换流媒体视频。
2014年,在Chromecast发布后不久,安全咨询公司Bishop Fox就首次发现了这个漏洞。该公司的研究人员发现,他们可以进行“deauth”攻击,将Chromecast与其连接的Wi-Fi网络断开,使其恢复到开箱即用状态,等待一部设备告诉它要连接的位置和播放什么视频内容。在这个时候,它可以被劫持,并被迫播放劫持者想要观看的任何内容。所有这一切都可以在瞬间完成——就像他们演示的那样——只需在一部定制的手持遥控器上轻触一下按钮即可。
两年后,英国网络安全公司Pen Test Partners发现Chromecast仍然容易受到“deauth”攻击,你只需几分钟就可以轻易用邻居家的Chromecast播放视频内容。
Pen Test Partners公司创始人肯-蒙罗(Ken Munro)表示,由于Bishop Fix公司在2014年就发现了这个漏洞,而他的公司在2016年又测试了这个漏洞,因此“别人偶然发现它并不奇怪”。
谷歌在随后的一封电子邮件中表示,它正在努力修复deauth漏洞。
他说,网络攻击的方式各不相同,但利用漏洞的方法基本一样。CastHack漏洞可以在互联网上被利用,而Bishop Fox公司及其deauth攻击可以利用Wi-Fi网络来执行——然而,这两种攻击都会让黑客控制Chromecast,在与Chromecast连接的电视上播放他们想要播放的任何。
蒙罗说,谷歌在2014年被告知这个漏洞的时候就应该着手解决它。
他说:“允许别人在没有认证的情况下控制本地网络,谷歌这样的设置非常愚蠢。因为用户经常会做一些愚蠢的事情,比如在互联网上曝光他们的智能电视,黑客就能够从中找到漏洞并加以利用。”
在恶意黑客发现和利用这个漏洞前,长颈鹿黑客就警告用户注意这些问题,并提供了如何修复的建议。
但蒙罗说,黑客通过这类攻击活动可以产生更严重的后果。
在周三的一篇博文中,蒙罗说,通过劫持Chromecast并迫使它播放足够大声的指令,从而可以轻易控制其他智能家居设备,比如亚马逊Echo智能音箱。这种情况以前也曾发生过,当聪明的语音助手在无意中听到电视或收音机上的声音时,它们会感到困惑,并且在没有任何警告信息的情况下突然从亚马逊订购商品。
蒙罗说,黑客可以强迫Chromecast播放黑客创建的YouTube视频,以欺骗Echo智能音箱:“Alexa,订购一台iPad”,或者,“Alexa,关掉房屋警报”,或者“Alexa,每天凌晨3点设置警报。”
亚马逊Echo和其他智能设备被广泛认为是安全的,即使它们倾向于偷听本不该听到的东西。蒙罗在他的博客文章中说,通常最薄弱的安全环节是人类,其次才是智能家居设备。最近,加拿大安全研究员兰德尔-曼(Render Man)演示了如何在窗户上使用声音传感器来诱骗附近的亚马逊Echo解锁一栋房子前门上的联网智能锁。
蒙罗说:“谷歌需要立即地修复Chromecast的deauth漏洞。”
|