Hackean más de 72 mil Chromecasts (320 en Argentina)

El Chromecast, el dispositivo de Google para enviar contenido en streaming a cualquier televisor con puerto HDMI, ha ido utilizado por atacantes que afirman haber tomado posesión de miles de dispositivos Chromecast expuestos, así como Smart TVs y asistentes de voz Google Home, para desplegar un anuncio a través del cual invitan a los usuarios para que se suscriban al canal del popular YouTuber y comentarista de videojuegos.

De acuerdo con la información publicada, han sido más de 72.000 los dispositivos vulnerados y que pueden ser fácilmente encontrados en Shodan. Los problemas de seguridad en lo que se ha bautizado con el hashtag #CastHack. Sin embargo, algunos expertos matizan que ChromeChast no utiliza activamente UPnP. ChromeCast utiliza UPnP para SSDP

Conocidos como HackerGiraffe y J3ws3r, han creado una herramienta CrashCast para aprovechar un fallo de seguridad en Google Chromecast para poder reproducir cualquier vídeo de YouTube. También son capaces de mostrar mensajes emergentes en la pantalla que está reproduciendo el Chromecast que advierten a los usuarios que sus routers están exponiendo su Chromecast y su Smart TV a otros atacantes.
Esta es la segunda vez que HackerGiraffe y j3ws3r se han unido para promover PewDiePie con hacks extravagantes. Ambos dijeron que estaban detrás de un truco en noviembre que obligó a las impresoras de todo el mundo a imprimir hojas de papel que les pedían a las personas que se suscribieran a PewDiePie.

Se aprovecha una vulnerabilidad presente tanto en el Chromecast de Google como en los routers a los que se conecta el dispositivo. Todo está relacionado con la activación por defecto de Universal Plug and Play (UPnP), un estándar de red que puede ser "aprovechado" de diferentes formas.

En este caso, UPnP facilita la conexión de dispositivos en la red, siendo una solución diseñada para el ámbito doméstico que trae más dolores de cabeza que otra cosa. Este hace que los dispositivos Chromecast o las Smart TV sean accesibles por parte de cualquiera a través de Internet.
Loas dos personas responsables del ataque, indican que basta con desactivar el protocolo UPnP del router para estar a salvo del posible ataque. Se recomienda también revisar los puertos abiertos para comprobar que 8008, 8443 y 8009 están cerrados y no son accesibles.

El servicio UPnP lo que hace es redireccionar puertos específicos de la red interna a Internet; como son en este caso los puertos 8008, 8009 y 8443. Estos puertos son comúnmente utilizados por los televisores inteligentes, así como por dispositivos Chromecast y asistentes Google Home para realizar distintas funciones.

¿Qué es Universal Plug and Play - UPnP?

UPnP, de Universal Plug and Play, es un protocolo de comunicación entre dispositivos, dentro de una red privada. Una de sus funciones clave está en abrir puertos de manera autónoma y automática, sin que el usuario tenga que tocar la configuración del router de forma manual y para cada programa. Es especialmente útil en sistemas utilizados para videojuegos, en tanto que funciona de forma dinámica y, como comentábamos antes, autónoma.

Fuentes: AdslZone | WeLiveSecurity

Via: feedproxy.google.com
Hackean más de 72 mil Chromecasts (320 en Argentina) Hackean más de 72 mil Chromecasts (320 en Argentina) Reviewed by Anónimo on 7:45 Rating: 5