我們擅長商業(yè)策略與用戶體驗(yàn)的完美結(jié)合。
歡迎瀏覽我們的案例。
據(jù)外媒報(bào)道,幾年前,谷歌曾被警告其 Chromecast 流媒體電視棒存在漏洞,但它一直沒有理會(huì)。現(xiàn)在,黑客正在利用這個(gè)漏洞。安全研究人員說,如果不趕緊修復(fù)這個(gè)漏洞,情況可能會(huì)變得更糟。
一位名叫“長頸鹿黑客”(Hacker Giraffe)的黑客成為了最新一個(gè)利用這個(gè)漏洞的人。他可以誘使谷歌 Chromecast 流媒體電視棒播放任何他們想要觀看的任何 YouTube 視頻——包括定制視頻。這一次,這個(gè)黑客劫持了數(shù)千個(gè) Chromecast,迫使它們在與其連接的電視上顯示一個(gè)彈出通知,警告用戶他們的路由器配置出錯(cuò),正在向他這樣的黑客暴露他們的 Chromecast 和智能電視。
這個(gè)黑客還不失時(shí)機(jī)地要求你訂閱 PewDiePie——這是一個(gè) YouTube 游戲主播的頻道,有一大群 YouTube 粉絲。(他也曾通過黑客技術(shù)騙取數(shù)千臺(tái)被感染病毒的打印機(jī)打印支持 PewDiePie 的傳單。)
這個(gè)名為 CastHack 的漏洞利用了 Chromecast 和它所連接的路由器的弱點(diǎn)。一些家庭路由器啟用了通用即插即用(UPnP)協(xié)議,這是一種可通過多種方式利用的網(wǎng)絡(luò)標(biāo)準(zhǔn)。UPnP 協(xié)議將端口從內(nèi)部網(wǎng)絡(luò)轉(zhuǎn)發(fā)到互聯(lián)網(wǎng)上,從而使得黑客可以在互聯(lián)網(wǎng)上查看和訪問 Chromecast 和其他設(shè)備。
正如“長頸鹿黑客”所說,禁用 UPnP 協(xié)議應(yīng)該可以解決這個(gè)問題。
谷歌的一位發(fā)言人稱:“我們收到了用戶的報(bào)告,這些用戶通過 Chromecast 電視棒在電視上播放了未經(jīng)授權(quán)的視頻。這不只是 Chromecast 的問題,由于路由器的設(shè)置問題,包括 Chromecast 在內(nèi)的所有智能設(shè)備可以被公開訪問。”
谷歌說的不錯(cuò),但是它沒有解決這個(gè)存在多年的漏洞,導(dǎo)致任何人都可以訪問 Chromecast,劫持流媒體視頻,顯示任何他們想看的任何內(nèi)容,因?yàn)?Chromecast 并不會(huì)確認(rèn)某人是否有權(quán)更換流媒體視頻。
幾年前就發(fā)現(xiàn)的漏洞
2014 年,在 Chromecast 發(fā)布后不久,安全咨詢公司 Bishop Fox 就首次發(fā)現(xiàn)了這個(gè)漏洞。該公司的研究人員發(fā)現(xiàn),他們可以進(jìn)行“deauth”攻擊,將 Chromecast 與其連接的 Wi-Fi 網(wǎng)絡(luò)斷開,使其恢復(fù)到開箱即用狀態(tài),等待一部設(shè)備告訴它要連接的位置和播放什么視頻內(nèi)容。在這個(gè)時(shí)候,它可以被劫持,并被迫播放劫持者想要觀看的任何內(nèi)容。所有這一切都可以在瞬間完成——就像他們演示的那樣——只需在一部定制的手持遙控器上輕觸一下按鈕即可。
兩年后,英國網(wǎng)絡(luò)安全公司 Pen Test Partners 發(fā)現(xiàn) Chromecast 仍然容易受到“deauth”攻擊,你只需幾分鐘就可以輕易用鄰居家的 Chromecast 播放視頻內(nèi)容。
Pen Test Partners 公司創(chuàng)始人肯-蒙羅(Ken Munro)表示,由于 Bishop Fix 公司在 2014 年就發(fā)現(xiàn)了這個(gè)漏洞,而他的公司在 2016 年又測試了這個(gè)漏洞,因此“別人偶然發(fā)現(xiàn)它并不奇怪”。
谷歌在隨后的一封電子郵件中表示,它正在努力修復(fù) deauth 漏洞。
他說,網(wǎng)絡(luò)攻擊的方式各不相同,但利用漏洞的方法基本一樣。CastHack 漏洞可以在互聯(lián)網(wǎng)上被利用,而 Bishop Fox 公司及其 deauth 攻擊可以利用 Wi-Fi 網(wǎng)絡(luò)來執(zhí)行——然而,這兩種攻擊都會(huì)讓黑客控制 Chromecast,在與 Chromecast 連接的電視上播放他們想要播放的任何。
修復(fù)漏洞刻不容緩
蒙羅說,谷歌在 2014 年被告知這個(gè)漏洞的時(shí)候就應(yīng)該著手解決它。
他說:“允許別人在沒有認(rèn)證的情況下控制本地網(wǎng)絡(luò),谷歌這樣的設(shè)置非常愚蠢。因?yàn)橛脩艚?jīng)常會(huì)做一些愚蠢的事情,比如在互聯(lián)網(wǎng)上曝光他們的智能電視,黑客就能夠從中找到漏洞并加以利用。”
在惡意黑客發(fā)現(xiàn)和利用這個(gè)漏洞前,長頸鹿黑客就警告用戶注意這些問題,并提供了如何修復(fù)的建議。
但蒙羅說,黑客通過這類攻擊活動(dòng)可以產(chǎn)生更嚴(yán)重的后果。
在周三的一篇博文中,蒙羅說,通過劫持 Chromecast 并迫使它播放足夠大聲的指令,從而可以輕易控制其他智能家居設(shè)備,比如亞馬遜 Echo 智能音箱。這種情況以前也曾發(fā)生過,當(dāng)聰明的語音助手在無意中聽到電視或收音機(jī)上的聲音時(shí),它們會(huì)感到困惑,并且在沒有任何警告信息的情況下突然從亞馬遜訂購商品。
蒙羅說,黑客可以強(qiáng)迫 Chromecast 播放黑客創(chuàng)建的 YouTube 視頻,以欺騙 Echo 智能音箱:“Alexa,訂購一臺(tái) iPad”,或者,“Alexa,關(guān)掉房屋警報(bào)”,或者“Alexa,每天凌晨 3 點(diǎn)設(shè)置警報(bào)。”
亞馬遜 Echo 和其他智能設(shè)備被廣泛認(rèn)為是安全的,即使它們傾向于偷聽本不該聽到的東西。蒙羅在他的博客文章中說,通常最薄弱的安全環(huán)節(jié)是人類,其次才是智能家居設(shè)備。最近,加拿大安全研究員蘭德爾-曼(Render Man)演示了如何在窗戶上使用聲音傳感器來誘騙附近的亞馬遜 Echo 解鎖一棟房子前門上的聯(lián)網(wǎng)智能鎖。
蒙羅說:“谷歌需要立即地修復(fù) Chromecast 的 deauth 漏洞。”
(邯鄲網(wǎng)絡(luò)公司)
小米應(yīng)用商店發(fā)布消息稱 持續(xù)開展“APP 侵害用戶權(quán)益治理”系列行動(dòng) 11:37:04
騰訊云與CSIG成立政企業(yè)務(wù)線 加速數(shù)字技術(shù)在實(shí)體經(jīng)濟(jì)中的落地和應(yīng)用 11:34:49
樂視回應(yīng)還有400多人 期待新的朋友加入 11:29:25
亞馬遜表示 公司正在將其智能購物車擴(kuò)展到馬薩諸塞州的一家全食店 10:18:04
三星在元宇宙平臺(tái)推出游戲 玩家可收集原材料制作三星產(chǎn)品 09:57:29
特斯拉加州San Mateo裁減229名員工 永久關(guān)閉該地區(qū)分公司 09:53:13