您的位置: 主页 > 鲜花主材 > 香槟玫瑰 > CastHack公开了GoogleChromecast设备用户冒险

CastHack公开了GoogleChromecast设备用户冒险

一对黑客瞄准易受攻击的谷歌Chromecast媒体流媒体设备,向不知情的用户发送未经授权的内容和消息。

这次攻击被称为“CastHack”,识别已暴露于公共互联网的GoogleChromecast设备。两名攻击者以“HackerGiraffe”和“j3ws3r”的别名操作,然后滥用Chromecast中的功能向受害者发布消息,要求他们订阅流行的YouTube流媒体PewDiePie频道。Chromecast是一款USB设备,可为消费者电视提供流媒体视频。

“如果您来到这里是因为您是CastHack的受害者,那么请知道您的Chromecast/SmartTV/GoogleHome已暴露于公共互联网并且正在泄露与您的设备和家庭相关的敏感信息,“黑客在他们发布的关于攻击的常见问题解答中写道。

进一步阅读Brinqa如何带来可行性对网络风险的见解......Splunk与LogRhythm:SIEM直接对话

根据HackerGiraffe和j3ws3r,CastHack泄漏可以让远程攻击者了解易受攻击设备连接的WiFi网络,以及因为蓝牙设备与设备配对。另外,也许对受害者更有影响的是CastHackcan使攻击者无需任何授权或用户的其他操作即可在易受攻击的设备上远程播放媒体。远程攻击者时时彩计划稳赢手机版还可能强迫Chromecast与其他蓝牙设备配对,甚至重命名并重置整个设备。

“假设Chro时时彩平台注册mecast/GoogleHome是您遇到的唯一问题,黑客无法访问其他设备除了WiFi点和蓝牙设备之外,网络上的设备或嗅探信息,“CastHack黑客写道。“他们也无法访问您的个人Google帐户,也无法访问GoogleHome的麦克风。”

CastHack如何工作

CastHack利用了几种不同的错误配置。

在顶层是一个简单的事实,即一些用户在他们的路由器上打开了通用即插即用(UPnP)功能.UPnP旨在成为一种便利功能,可以发现设备,使其更容易为他们控制和使用。使用UPnP,路由器上的端口对公共互联网开放,可以轻松发现Chromecast设备。截至1月3日,Shodan搜索网站能够发现大约180,000个公开可见的Chromecast。其中绝大多数(99,000)在韩国,大约16,000在美国。

CastHack并不是黑客第一次瞄准Chromecast设备。在BlackHatUSA2014大会上,来自安全公司BishopFox的研究人员演示了“Rickmote”控制器,使他们能够在一场名为Rickrolling的针对Chromecast设备的攻击中为歌手RickAstley带来“永远不会放弃你”。

如何解决问题

用户可以采取多个步骤来限制风险。首先,正如CastHack黑客本身所建议的那样,是在路由器上禁用UPnP。还有一些证据表明谷歌工程师也采取措施帮助保护用户,即使UPnP已经开放。迄今为止,谷歌尚未公开评论CastHack攻击者或他们的方法。

CastHack黑客已经停止了他们的活动并且目前没有主动攻击设备。@Anson@SEO@在1月3日在Pastebin发布的消息中,HackerGiraffe宣布停止活动。

转载请注明:“ 转载地址:http://www.xncjsw.com/xianhuazhucai/xiangbingmeigui/201909/4.html ”。

上一篇:没有了
下一篇:照亮老城达卡

您可能喜欢

照亮老城达卡

照亮老城达卡

回到顶部