Avançar para o conteúdo principal

Falha do Chromecast deixa-o ser raptado e passar qualquer vídeo

Todos conhecem o Chromecast e as capacidades que tem de tornar qualquer televisão num verdadeiro centro multimédia ligado à Internet. E por ter um preço reduzido este dispositivo torna-se ainda mais aliciante e prometedor.
A forma de o usar é, como seria esperado, simples e muito intuitiva, aumentando ainda mais o seu interesse por todos.
Mas como seria esperado e inevitável, foi agora descoberta uma falha de segurança que de forma simples consegue “raptar” um Chromecast e colocá-lo a tocar o vídeo que o atacante quiser.
chromecast_hack_01

Esta falha agora descoberta não é particularmente grava pois recorre à ligação wireless que o Chromecast faz para poder ser explorada.
Mas tema particularidade de mostrar uma fraqueza que pode ser explorada por qualquer um, para o desligar da rede sem fios onde está ligado e colocá-lo numa nova, onde o atacante terá toda a liberdade para colocar os conteúdos multimédia que entender a serem reproduzidos na televisão onde o Chromecast está ligado.
A falha foi descoberta por Dan Petro e assenta numa funcionalidade conhecida dos equipamentos de redes sem fios. Ao receberem o comando “deauth”, que pode ser enviado em claro e sem qualquer tipo de cifra ou de autenticação, estes dispositivos desassociam-se das redes onde estão ligados, acabando por se voltarem a ligar logo de seguida.
O problema é que o Chromecast não reage dessa forma a esse comando, acabando pode ser desligar, tal como esperado, mas não se ligando de novo de seguida.
O comportamento que é visto leva a que o Chromecast se coloque num estado de configuração “limpa”, que aceita comandos de qualquer dispositivo que se ligue à rede que ele anuncia.
Ora com este comportamento passa a ser possível ligá-lo a outra rede sem fios, disponibilizada pelo atacante, e de onde o Chromecast será controlado.
Dan Petro construiu um dispositivo baseado num Raspberry Pi, o Rickmote Controller, e que consegue desviar qualquer Chromecast da rede onde está ligado, através do envio de comandos “deauth”, trazendo-os depois para a sua rede privada, de onde coloca qualquer vídeo a tocar, usando por norma o famoso vídeo “Never Gonna Give You Up” de Rick Astley
Todo este conceito e a sua prova foram apresentados por Dan Petro no passado dia 16 na conferência Hackers on Planet Earth, que decorreu em Nova York, onde em perto de 20 minutos demostrou como chegou a esta descoberta e como a mesma pode ser usada.
Dan Petro espera apresentar também no Black Hat Tools Arsenal USA, já no início de Agosto, a forma de construir passo a passo o Rickmote Controller usando apenas um Raspberry Pi.
Mas se tiverem curiosidade podem consultar já o código usado pelo Rickmote Controller. Este está disponível no repositório GitHub do Bishop Fox.
Esta falha do Chromecast é séria e pode inviabilizar a sua utilização, mas tem como atenuante o facto de que qualquer atacante que a queira executar terá de estar a uma distância bem reduzida do equipamento, sabendo de ante-mão da sua existência e provavelmente até dentro de casa.
A Google até agora ainda não se pronunciou sobre este problema e sobre a forma como pensa ultrapassá-lo.

Comentários

Mensagens populares deste blogue

Llama Mountain: A board mais pequena do mundo é da Intel

A miniaturização dos componentes que constituem os nossos computadores tem estado a atingir níveis microscópicos. Ao criarem estes componentes passa a ser possível incluí-los em chassis ainda mais pequenos ou permite ganhar espaço para a colocação de outros elementos de maiores dimensões. A Intel apresentou hoje um protótipo, de nome Llama Mountain, que revela uma motherboard completa, mas de dimensões extremamente pequenas. Esta tecnologia vai estar disponível para qualquer OEM criar dispositivos, completos, ainda mais pequenos ou com outras características únicas. O Llama Mountain foi apresentado pela Intel na Computex um tablet único, a correr Windows 8.1 Pro, que é suportado por uma motherboard de dimensões reduzidas e que permite que exista espaço para a colocação de duas baterias. Estas duas baterias, de dimensões generosas, garantem a este tablet de 12.5 polegadas uma autonomia de 32 horas. Também como resultado da utilização desta motherboard, o tablet que fo...

Ubuntu 13.10 Saucy Salamander virá com o MIR

Durante o dia de hoje, o mundo Linux assistiu ao anuncio de duas informações antagónicas: Por um lado Jonathan Riddell,  do projecto  Kubuntu,   referiu que o Mir/XMir não será (ainda) integrado na sua distribuição  ;  Relativamente ao projecto Ubuntu, a informação é que o Ubuntu 13.10 Saucy Salamander virá com o MIR. Tal como anunciado  o Ubuntu 13.10 Saucy Salamander virá com o MIR, um novo servidor gráfico, desenvolvido pela Canonical, desenhado para ser rápido, eficiente e transversal a várias versões do Ubuntu (ex. Ubuntu para smartphones/ tablets, desktops, TV, etc). O Mir será o  substituto do X-Window e X.org  e oferecerá uma nova experiência aos utilizadores (de referir que a não adopção do  Wayland   – projecto idêntico desenvolvido por um grupo de programadores da Redhat, se deveu a incompatibilidades com os objectivos traçados pela Canonical). Como objectivo traçado, a equipa de desenvolvimento pretende...

Avira PC Cleaner, do alerta para a segurança

As ferramentas que nos podem ajudar a detectar uma eventual infecção no nosso sistema são sempre uma mais-valia. Mas tornam-se ainda mais úteis quando chegam pela mão das grandes marcas de software com tradição em soluções de segurança, como é o caso da  Avira . Assim, a marca alemã disponibilizou o seu Avira PC Cleaner que pode ser descrito como uma ferramenta individual de pesquisa para vírus que funcional de forma independente, em espécie de «auditor» quer tenhamos ou não outras ferramentas de segurança instaladas. Vamos conhecer? O primeiro programa é bastante leve, rondando pouco mais de 2 MB de download sem necessidade de instalação. Uma vez descarregado basta correr o programa para que, de forma automática ele descarregue via INternet a «segunda parte» dele mesmo. Penso que começamos bem por aqui, pois este procedimento reduz, em certa forma, a possibilidade de eventuais conflitos com outras ferramentas de segurança que possamos ter instaladas. Uma vez d...