Miles de Chromecast fueron secuestrados por dos hackers conocidos como Giraffe y J3ws3r, para alertar a los usuarios de la posibilidad de recibir ataques hijacking aprovechando vulnerabilidades de seguridad del dispositivo y los enrutadores a los que se conecta.
El bug, denominado CastHack, explota vulnerabilidades en el conjunto de protocolos de comunicación UPnP, que permiten a periféricos en red, como computadoras personales, impresoras, streamers, pasarelas de Internet, puntos de acceso Wi-Fi o dispositivos móviles, descubrir de manera transparente la presencia de otros dispositivos en la red y establecer servicios de red de comunicación, compartición de datos y entretenimiento.
Los hackers secuestraron los streamers de Google y le obligaron a mostrar un aviso emergente en el smart tv conectado, advirtiendo al usuario que su enrutador estaba mal configurado y con ello expuestos a ataques aprovechando las vulnerabilidades en los protocolos de Universal Plug and Play.
“Hemos recibido informes de usuarios que han tenido un video no autorizado reproducido en sus televisores a través de un dispositivo Chromecast… Esto no es un problema específico de Chromecast, sino que es el resultado de la configuración del enrutador que hace que los dispositivos inteligentes, incluidos los streamers sean accesibles públicamente”, ha explicado un portavoz de Google a TechCrunch.
Por un lado, eso es cierto, porque el mismo tipo de vulnerabilidad fue utilizada para secuestrar impresoras. Sin embargo, la explicación de Google no aborda el problema subyacente: se puede engañar al Chromecast para que un atacante no autenticado pueda secuestrar un flujo de medios y mostrar en el televisor del hogar el contenido que quiera. Además, la firma de consultoría de seguridad Bishop Fox, ya descubrió un secuestro de Chromecast en 2014, poco después del lanzamiento del streamer.
Los hackers han comentado que deshabilitar el UPnP debería solucionar el problema, pero esto ha sido discutido por algunos expertos.
Fuente:https://www.muyseguridad.net