ГлавнаяНовостиИнструмент, который может массово взломать Google Chromecast, был загружен на Github

Инструмент, который может массово взломать Google Chromecast, был загружен на Github

Возможно, вы не согласны с этим методом, но цель заключалась в том, чтобы показать людям, что им не нужно оставлять свои устройства Google Chromecast подключенными к Интернету, когда они не используются. Инструмент Crashcast был опубликован на Github в качестве предупреждения владельцам Chromecast. Это та же самая уязвимость, которую хакеры использовали для захвата устройств Chromecast и трансляции сообщения PewDiePie.

Уязвимость Chromecast

Эта уязвимость была использована ранее на этой неделе хакерской парой Hacker Giraffe и j3ws3r. Они использовали его, чтобы отправить сообщение в поддержку ютубера Феликса Чельберга, также известного как PewDiePie. Это сообщение было отправлено на многие устройст

Уязвимость Chromecast

ры смогли отправить свое сообщение на устройства потоковой передачи Chromecast, которые оставались в сети и не вышли из системы.

Хакеры сделали это, по словам Hacker Giraffe, чтобы показать, что тысячи устройств Chromecast по всему миру остаются в уязвимом состоянии. Недавно он проделал нечто подобное с принтерами, подключенными к Интернету.

новости-chromecast-захваченная-распаковка

Общественная реакция

Хакер заявил в четверг, что негативная реакция, которую он и его партнер получили после розыгрыша над устройствами Chromecast, заставила их отказаться от взлома. У них были «всевозможные страхи и панические атаки», они боялись, что их поймают и привлекут к ответственности.

«Я просто хотел сообщить людям об их уязвимых устройствах, одновременно поддерживая понравившегося мне YouTube-блогера. Я никогда не хотел причинить вред и не имел никаких злых намерений», — написал Hacker Giraffe на Pastebin.

Крэшкаст

Но после розыгрыша дуэта инструмент Crashcast, использующий ту же уязвимость, стал доступным для всех исследователем безопасности и независимым исследователем Амиром Хашаяром Мохаммади. Однако он утверждает, что этот инструмент является всего лишь «проверкой концепции» для

Общественная реакция

й уязвимости. Он не хочет, чтобы люди использовали его в гнусных целях.

На самом деле этот инструмент не делает ничего вредоносного для устройств Chromecast, поскольку не позволяет удаленно выполнять код. На самом деле все, что он может делать, это воспроизводить видео YouTube на устройствах.

«Вы здесь не обязательно что-то взламываете», — сказал Мохаммади, блоггер сайта Spuz.me. «Все, что вы делаете, это вводите команду cURL, которая в данном случае сообщает Chromecast о просмотре видео».

«Нет аутентификации или обхода; на самом деле вы делаете то, для чего предназначен Chromecast, за исключением того, что это работает потому, что все они подключены к Интернету», — объяснил он.

Честно говоря, зачем кому-то оставлять Chromecast в Интернете? Это не имеет никакого смысла. Вы буквально напрашиваетесь на это».

Крэшкастploads/2024/05/news-chromecast-hijacked-device.jpg" alt="новости-chromecast-захваченное-устройство">

Crashcast идентифицирует все доступные устройства Chromecast с помощью поисковой системы Shodan, предназначенной для поиска интернет-устройств, а также использует в этом процессе Python. Затем пользователь вводит идентификатор видео YouTube, который затем отображается на каждом устройстве Chromecast.

Gizmodo отмечает, что использование Crashcast может рассматриваться как компьютерное преступление, в зависимости от страны.

«Мой код предназначен для исследователей, которые ищут [подтверждение концепции] уязвимостей, о которых говорят, но на самом деле не наблюдаются должным образом», — объяснил Мохаммади. Что люди будут делать с его инструментом, зависит от них. «Я только пишу их. Я их даже не использую и не тестирую — я просто знаю, как они работают».

Более того

После того, как Мохаммади заметил, что Хакер-Жираф исчез, он хочет убедиться, что никто не обвиняет его, а вместо этого обвиняет «всех тех людей, которые без причины выставляют напоказ свои Chromecast, принтеры или камеры, что угодно!»

Он добавляет: «Эти же люди являются причинами, по которым людям вроде меня приходится выпускать эти инструменты, чтобы они могли встать и изменить конфигурации своих маршрутизаторов. Мы должны заставить этих людей сделать это. Как и в случае с обновлением, люди не делают этого, если в этом нет необходимости. Это те же люди, которые в первую очередь дают силу таким инструментам! Вините их целиком».

Google, конечно, также сняла с себя всю вину: «Это проблема не конкретно Chromecast, а скорее результат настроек маршрутизатора, которые делают интеллектуальные устройства, включая Chromecast, общедоступными».

У вас есть Chromecast? Был ли он захвачен хакерами дисплеем YouTube? Что вы думаете об инструменте, опубликованном в Интернете? Поделитесь с нами своим мнением о массовом взломе устройств Chromecast в комментариях.

Изображение предоставлено: EricaJoy, [email protected] и Маурицио Пеше, все через Wikimedia Commons

Более того

ПОХОЖИЕ СТАТЬИ

Популярные записи