国产微拍一区二区三区四区,亚洲欧美一区二区三区四区,黄色网址国产,动漫精品视频一区二区三区,免费人与牲口做爰视频,亚洲精品久久久久久一区,欧美槡BBBB槡BBB少妇,国产精品99,亚洲 日韩 国产 制服 在线

Internet Develppment
互聯(lián)網(wǎng)開發(fā)& 推廣服務(wù)提供商

我們擅長商業(yè)策略與用戶體驗(yàn)的完美結(jié)合。

歡迎瀏覽我們的案例。

首頁 > 新聞中心 > 新聞動(dòng)態(tài) > 正文

谷歌坐視不理Chromecast漏洞多年 現(xiàn)被黑客利用

發(fā)布時(shí)間:2019-01-04 15:19:40來源:網(wǎng)絡(luò)

  據(jù)外媒報(bào)道,幾年前,谷歌曾被警告其 Chromecast 流媒體電視棒存在漏洞,但它一直沒有理會(huì)。現(xiàn)在,黑客正在利用這個(gè)漏洞。安全研究人員說,如果不趕緊修復(fù)這個(gè)漏洞,情況可能會(huì)變得更糟。

  一位名叫“長頸鹿黑客”(Hacker Giraffe)的黑客成為了最新一個(gè)利用這個(gè)漏洞的人。他可以誘使谷歌 Chromecast 流媒體電視棒播放任何他們想要觀看的任何 YouTube 視頻——包括定制視頻。這一次,這個(gè)黑客劫持了數(shù)千個(gè) Chromecast,迫使它們在與其連接的電視上顯示一個(gè)彈出通知,警告用戶他們的路由器配置出錯(cuò),正在向他這樣的黑客暴露他們的 Chromecast 和智能電視。

  這個(gè)黑客還不失時(shí)機(jī)地要求你訂閱 PewDiePie——這是一個(gè) YouTube 游戲主播的頻道,有一大群 YouTube 粉絲。(他也曾通過黑客技術(shù)騙取數(shù)千臺(tái)被感染病毒的打印機(jī)打印支持 PewDiePie 的傳單。)

  這個(gè)名為 CastHack 的漏洞利用了 Chromecast 和它所連接的路由器的弱點(diǎn)。一些家庭路由器啟用了通用即插即用(UPnP)協(xié)議,這是一種可通過多種方式利用的網(wǎng)絡(luò)標(biāo)準(zhǔn)。UPnP 協(xié)議將端口從內(nèi)部網(wǎng)絡(luò)轉(zhuǎn)發(fā)到互聯(lián)網(wǎng)上,從而使得黑客可以在互聯(lián)網(wǎng)上查看和訪問 Chromecast 和其他設(shè)備。

  正如“長頸鹿黑客”所說,禁用 UPnP 協(xié)議應(yīng)該可以解決這個(gè)問題。

  谷歌的一位發(fā)言人稱:“我們收到了用戶的報(bào)告,這些用戶通過 Chromecast 電視棒在電視上播放了未經(jīng)授權(quán)的視頻。這不只是 Chromecast 的問題,由于路由器的設(shè)置問題,包括 Chromecast 在內(nèi)的所有智能設(shè)備可以被公開訪問。”

  谷歌說的不錯(cuò),但是它沒有解決這個(gè)存在多年的漏洞,導(dǎo)致任何人都可以訪問 Chromecast,劫持流媒體視頻,顯示任何他們想看的任何內(nèi)容,因?yàn)?Chromecast 并不會(huì)確認(rèn)某人是否有權(quán)更換流媒體視頻。

  幾年前就發(fā)現(xiàn)的漏洞

  2014 年,在 Chromecast 發(fā)布后不久,安全咨詢公司 Bishop Fox 就首次發(fā)現(xiàn)了這個(gè)漏洞。該公司的研究人員發(fā)現(xiàn),他們可以進(jìn)行“deauth”攻擊,將 Chromecast 與其連接的 Wi-Fi 網(wǎng)絡(luò)斷開,使其恢復(fù)到開箱即用狀態(tài),等待一部設(shè)備告訴它要連接的位置和播放什么視頻內(nèi)容。在這個(gè)時(shí)候,它可以被劫持,并被迫播放劫持者想要觀看的任何內(nèi)容。所有這一切都可以在瞬間完成——就像他們演示的那樣——只需在一部定制的手持遙控器上輕觸一下按鈕即可。

  兩年后,英國網(wǎng)絡(luò)安全公司 Pen Test Partners 發(fā)現(xiàn) Chromecast 仍然容易受到“deauth”攻擊,你只需幾分鐘就可以輕易用鄰居家的 Chromecast 播放視頻內(nèi)容。

  Pen Test Partners 公司創(chuàng)始人肯-蒙羅(Ken Munro)表示,由于 Bishop Fix 公司在 2014 年就發(fā)現(xiàn)了這個(gè)漏洞,而他的公司在 2016 年又測試了這個(gè)漏洞,因此“別人偶然發(fā)現(xiàn)它并不奇怪”。

  谷歌在隨后的一封電子郵件中表示,它正在努力修復(fù) deauth 漏洞。

  他說,網(wǎng)絡(luò)攻擊的方式各不相同,但利用漏洞的方法基本一樣。CastHack 漏洞可以在互聯(lián)網(wǎng)上被利用,而 Bishop Fox 公司及其 deauth 攻擊可以利用 Wi-Fi 網(wǎng)絡(luò)來執(zhí)行——然而,這兩種攻擊都會(huì)讓黑客控制 Chromecast,在與 Chromecast 連接的電視上播放他們想要播放的任何。

  修復(fù)漏洞刻不容緩

  蒙羅說,谷歌在 2014 年被告知這個(gè)漏洞的時(shí)候就應(yīng)該著手解決它。

  他說:“允許別人在沒有認(rèn)證的情況下控制本地網(wǎng)絡(luò),谷歌這樣的設(shè)置非常愚蠢。因?yàn)橛脩艚?jīng)常會(huì)做一些愚蠢的事情,比如在互聯(lián)網(wǎng)上曝光他們的智能電視,黑客就能夠從中找到漏洞并加以利用。”

  在惡意黑客發(fā)現(xiàn)和利用這個(gè)漏洞前,長頸鹿黑客就警告用戶注意這些問題,并提供了如何修復(fù)的建議。

  但蒙羅說,黑客通過這類攻擊活動(dòng)可以產(chǎn)生更嚴(yán)重的后果。

  在周三的一篇博文中,蒙羅說,通過劫持 Chromecast 并迫使它播放足夠大聲的指令,從而可以輕易控制其他智能家居設(shè)備,比如亞馬遜 Echo 智能音箱。這種情況以前也曾發(fā)生過,當(dāng)聰明的語音助手在無意中聽到電視或收音機(jī)上的聲音時(shí),它們會(huì)感到困惑,并且在沒有任何警告信息的情況下突然從亞馬遜訂購商品。

  蒙羅說,黑客可以強(qiáng)迫 Chromecast 播放黑客創(chuàng)建的 YouTube 視頻,以欺騙 Echo 智能音箱:“Alexa,訂購一臺(tái) iPad”,或者,“Alexa,關(guān)掉房屋警報(bào)”,或者“Alexa,每天凌晨 3 點(diǎn)設(shè)置警報(bào)。”

  亞馬遜 Echo 和其他智能設(shè)備被廣泛認(rèn)為是安全的,即使它們傾向于偷聽本不該聽到的東西。蒙羅在他的博客文章中說,通常最薄弱的安全環(huán)節(jié)是人類,其次才是智能家居設(shè)備。最近,加拿大安全研究員蘭德爾-曼(Render Man)演示了如何在窗戶上使用聲音傳感器來誘騙附近的亞馬遜 Echo 解鎖一棟房子前門上的聯(lián)網(wǎng)智能鎖。

  蒙羅說:“谷歌需要立即地修復(fù) Chromecast 的 deauth 漏洞。”
  (邯鄲網(wǎng)絡(luò)公司

最新資訊
? 2018 河北碼上網(wǎng)絡(luò)科技有限公司 版權(quán)所有 冀ICP備18021892號-1   
? 2018 河北碼上科技有限公司 版權(quán)所有.