我們擅長(zhǎng)商業(yè)策略與用戶(hù)體驗(yàn)的完美結(jié)合。
歡迎瀏覽我們的案例。
據(jù)外媒報(bào)道,幾年前,谷歌曾被警告其 Chromecast 流媒體電視棒存在漏洞,但它一直沒(méi)有理會(huì)。現(xiàn)在,黑客正在利用這個(gè)漏洞。安全研究人員說(shuō),如果不趕緊修復(fù)這個(gè)漏洞,情況可能會(huì)變得更糟。
一位名叫“長(zhǎng)頸鹿黑客”(Hacker Giraffe)的黑客成為了最新一個(gè)利用這個(gè)漏洞的人。他可以誘使谷歌 Chromecast 流媒體電視棒播放任何他們想要觀看的任何 YouTube 視頻——包括定制視頻。這一次,這個(gè)黑客劫持了數(shù)千個(gè) Chromecast,迫使它們?cè)谂c其連接的電視上顯示一個(gè)彈出通知,警告用戶(hù)他們的路由器配置出錯(cuò),正在向他這樣的黑客暴露他們的 Chromecast 和智能電視。
這個(gè)黑客還不失時(shí)機(jī)地要求你訂閱 PewDiePie——這是一個(gè) YouTube 游戲主播的頻道,有一大群 YouTube 粉絲。(他也曾通過(guò)黑客技術(shù)騙取數(shù)千臺(tái)被感染病毒的打印機(jī)打印支持 PewDiePie 的傳單。)
這個(gè)名為 CastHack 的漏洞利用了 Chromecast 和它所連接的路由器的弱點(diǎn)。一些家庭路由器啟用了通用即插即用(UPnP)協(xié)議,這是一種可通過(guò)多種方式利用的網(wǎng)絡(luò)標(biāo)準(zhǔn)。UPnP 協(xié)議將端口從內(nèi)部網(wǎng)絡(luò)轉(zhuǎn)發(fā)到互聯(lián)網(wǎng)上,從而使得黑客可以在互聯(lián)網(wǎng)上查看和訪問(wèn) Chromecast 和其他設(shè)備。
正如“長(zhǎng)頸鹿黑客”所說(shuō),禁用 UPnP 協(xié)議應(yīng)該可以解決這個(gè)問(wèn)題。
谷歌的一位發(fā)言人稱(chēng):“我們收到了用戶(hù)的報(bào)告,這些用戶(hù)通過(guò) Chromecast 電視棒在電視上播放了未經(jīng)授權(quán)的視頻。這不只是 Chromecast 的問(wèn)題,由于路由器的設(shè)置問(wèn)題,包括 Chromecast 在內(nèi)的所有智能設(shè)備可以被公開(kāi)訪問(wèn)。”
谷歌說(shuō)的不錯(cuò),但是它沒(méi)有解決這個(gè)存在多年的漏洞,導(dǎo)致任何人都可以訪問(wèn) Chromecast,劫持流媒體視頻,顯示任何他們想看的任何內(nèi)容,因?yàn)?Chromecast 并不會(huì)確認(rèn)某人是否有權(quán)更換流媒體視頻。
幾年前就發(fā)現(xiàn)的漏洞
2014 年,在 Chromecast 發(fā)布后不久,安全咨詢(xún)公司 Bishop Fox 就首次發(fā)現(xiàn)了這個(gè)漏洞。該公司的研究人員發(fā)現(xiàn),他們可以進(jìn)行“deauth”攻擊,將 Chromecast 與其連接的 Wi-Fi 網(wǎng)絡(luò)斷開(kāi),使其恢復(fù)到開(kāi)箱即用狀態(tài),等待一部設(shè)備告訴它要連接的位置和播放什么視頻內(nèi)容。在這個(gè)時(shí)候,它可以被劫持,并被迫播放劫持者想要觀看的任何內(nèi)容。所有這一切都可以在瞬間完成——就像他們演示的那樣——只需在一部定制的手持遙控器上輕觸一下按鈕即可。
兩年后,英國(guó)網(wǎng)絡(luò)安全公司 Pen Test Partners 發(fā)現(xiàn) Chromecast 仍然容易受到“deauth”攻擊,你只需幾分鐘就可以輕易用鄰居家的 Chromecast 播放視頻內(nèi)容。
Pen Test Partners 公司創(chuàng)始人肯-蒙羅(Ken Munro)表示,由于 Bishop Fix 公司在 2014 年就發(fā)現(xiàn)了這個(gè)漏洞,而他的公司在 2016 年又測(cè)試了這個(gè)漏洞,因此“別人偶然發(fā)現(xiàn)它并不奇怪”。
谷歌在隨后的一封電子郵件中表示,它正在努力修復(fù) deauth 漏洞。
他說(shuō),網(wǎng)絡(luò)攻擊的方式各不相同,但利用漏洞的方法基本一樣。CastHack 漏洞可以在互聯(lián)網(wǎng)上被利用,而 Bishop Fox 公司及其 deauth 攻擊可以利用 Wi-Fi 網(wǎng)絡(luò)來(lái)執(zhí)行——然而,這兩種攻擊都會(huì)讓黑客控制 Chromecast,在與 Chromecast 連接的電視上播放他們想要播放的任何。
修復(fù)漏洞刻不容緩
蒙羅說(shuō),谷歌在 2014 年被告知這個(gè)漏洞的時(shí)候就應(yīng)該著手解決它。
他說(shuō):“允許別人在沒(méi)有認(rèn)證的情況下控制本地網(wǎng)絡(luò),谷歌這樣的設(shè)置非常愚蠢。因?yàn)橛脩?hù)經(jīng)常會(huì)做一些愚蠢的事情,比如在互聯(lián)網(wǎng)上曝光他們的智能電視,黑客就能夠從中找到漏洞并加以利用。”
在惡意黑客發(fā)現(xiàn)和利用這個(gè)漏洞前,長(zhǎng)頸鹿黑客就警告用戶(hù)注意這些問(wèn)題,并提供了如何修復(fù)的建議。
但蒙羅說(shuō),黑客通過(guò)這類(lèi)攻擊活動(dòng)可以產(chǎn)生更嚴(yán)重的后果。
在周三的一篇博文中,蒙羅說(shuō),通過(guò)劫持 Chromecast 并迫使它播放足夠大聲的指令,從而可以輕易控制其他智能家居設(shè)備,比如亞馬遜 Echo 智能音箱。這種情況以前也曾發(fā)生過(guò),當(dāng)聰明的語(yǔ)音助手在無(wú)意中聽(tīng)到電視或收音機(jī)上的聲音時(shí),它們會(huì)感到困惑,并且在沒(méi)有任何警告信息的情況下突然從亞馬遜訂購(gòu)商品。
蒙羅說(shuō),黑客可以強(qiáng)迫 Chromecast 播放黑客創(chuàng)建的 YouTube 視頻,以欺騙 Echo 智能音箱:“Alexa,訂購(gòu)一臺(tái) iPad”,或者,“Alexa,關(guān)掉房屋警報(bào)”,或者“Alexa,每天凌晨 3 點(diǎn)設(shè)置警報(bào)。”
亞馬遜 Echo 和其他智能設(shè)備被廣泛認(rèn)為是安全的,即使它們傾向于偷聽(tīng)本不該聽(tīng)到的東西。蒙羅在他的博客文章中說(shuō),通常最薄弱的安全環(huán)節(jié)是人類(lèi),其次才是智能家居設(shè)備。最近,加拿大安全研究員蘭德?tīng)?曼(Render Man)演示了如何在窗戶(hù)上使用聲音傳感器來(lái)誘騙附近的亞馬遜 Echo 解鎖一棟房子前門(mén)上的聯(lián)網(wǎng)智能鎖。
蒙羅說(shuō):“谷歌需要立即地修復(fù) Chromecast 的 deauth 漏洞。”
(邯鄲網(wǎng)絡(luò)公司)
小米應(yīng)用商店發(fā)布消息稱(chēng) 持續(xù)開(kāi)展“APP 侵害用戶(hù)權(quán)益治理”系列行動(dòng) 11:37:04
騰訊云與CSIG成立政企業(yè)務(wù)線 加速數(shù)字技術(shù)在實(shí)體經(jīng)濟(jì)中的落地和應(yīng)用 11:34:49
樂(lè)視回應(yīng)還有400多人 期待新的朋友加入 11:29:25
亞馬遜表示 公司正在將其智能購(gòu)物車(chē)擴(kuò)展到馬薩諸塞州的一家全食店 10:18:04
三星在元宇宙平臺(tái)推出游戲 玩家可收集原材料制作三星產(chǎn)品 09:57:29
特斯拉加州San Mateo裁減229名員工 永久關(guān)閉該地區(qū)分公司 09:53:13