Aplicativos móveis relatório vulnerabilidade de segurança
Famílias Chromecast-titulares pode ser configurado para suportar a obra de Rick Astley medonho, graças a um novo dispositivo que pode seqüestrar varas de TV das vítimas e inserir o conteúdo de substituição.
Dispositivo de Dan Petro, o "Rickmote", é uma caixa de Ardunio liso que pode bater o streaming de vídeo utilitário Google Chromecast off redes sem fio, permitindo atacantes para transmitir conteúdo personalizado em TVs.
Petro escreve "... é possível seqüestrar TVs desavisados dos usuários Chromecast, voltando sua Game of Thrones maratona em um flashback dos anos 1980 ... desligando brevemente Chromecasts próximas de seu Wi-Fi".
"Quando essa perda de conectividade ocorre, o Chromecast tenta reconfigurar e aceita comandos a partir de qualquer um dentro de proximidade."
Petro advertiu que o ataque foi "muito rude", porque de-autenticado toda a rede sem fio visível. Atualizações foram planejadas para melhorar as maneiras de o Rickmote para que ele iria tirar redes específicas.
Google era improvável para corrigir a falha Chromecast porque impactou a principal funcionalidade do dispositivo, diz Petro. Wired .
A configuração Rickmote Python disponível no Github foi pré-embalados com hit-destruindo internet de Astley definido para loop.
O Rickmote
Os atacantes só precisava empurrar o "grande botão rickroll" para aumentar a pressão arterial de todos os usuários Chromecast dentro do alcance.
Todos os detalhes serão fornecidos durante sua palestra Rickrolling seus vizinhos com Google Chromecast na conferência HOPE X em Nova York amanhã. Será adicionado suporte para atacar Chromecasts com conteúdo não Astley YouTube.
Dependências de software incluído:
- aircrack-ng;
- Biblioteca python Tkinter (python-tk no debian);
- hostapd;
- dnsmasq,
- e Network Manager, especificamente nmcli.
®
Nenhum comentário:
Postar um comentário