quinta-feira, 17 de julho de 2014

Chromecast cortar vara do Rickrolls Google TV


Aplicativos móveis relatório vulnerabilidade de segurança


Famílias Chromecast-titulares pode ser configurado para suportar a obra de Rick Astley medonho, graças a um novo dispositivo que pode seqüestrar varas de TV das vítimas e inserir o conteúdo de substituição.


Dispositivo de Dan Petro, o "Rickmote", é uma caixa de Ardunio liso que pode bater o streaming de vídeo utilitário Google Chromecast off redes sem fio, permitindo atacantes para transmitir conteúdo personalizado em TVs.







Petro escreve "... é possível seqüestrar TVs desavisados ​​dos usuários Chromecast, voltando sua Game of Thrones maratona em um flashback dos anos 1980 ... desligando brevemente Chromecasts próximas de seu Wi-Fi".


"Quando essa perda de conectividade ocorre, o Chromecast tenta reconfigurar e aceita comandos a partir de qualquer um dentro de proximidade."


Petro advertiu que o ataque foi "muito rude", porque de-autenticado toda a rede sem fio visível. Atualizações foram planejadas para melhorar as maneiras de o Rickmote para que ele iria tirar redes específicas.


Google era improvável para corrigir a falha Chromecast porque impactou a principal funcionalidade do dispositivo, diz Petro. Wired .


A configuração Rickmote Python disponível no Github foi pré-embalados com hit-destruindo internet de Astley definido para loop.


Rickmote

O Rickmote



Os atacantes só precisava empurrar o "grande botão rickroll" para aumentar a pressão arterial de todos os usuários Chromecast dentro do alcance.


Todos os detalhes serão fornecidos durante sua palestra Rickrolling seus vizinhos com Google Chromecast na conferência HOPE X em Nova York amanhã. Será adicionado suporte para atacar Chromecasts com conteúdo não Astley YouTube.


Dependências de software incluído:



  • aircrack-ng;

  • Biblioteca python Tkinter (python-tk no debian);

  • hostapd;

  • dnsmasq,

  • e Network Manager, especificamente nmcli.


®



Nenhum comentário:

Postar um comentário