Hackean más de 72 mil Chromecasts (320 en Argentina)

El Chromecast, el dispositivo de Google para enviar contenido en streaming a cualquier televisor con puerto HDMI, ha ido utilizado por atacantes que afirman haber tomado posesión de miles de dispositivos Chromecast expuestos, así como Smart TVs y asistentes de voz Google Home, para desplegar un anuncio a través del cual invitan a los usuarios para que se suscriban al canal del popular YouTuber y comentarista de videojuegos.

De acuerdo con la información publicada, han sido más de 72.000 los dispositivos vulnerados y que pueden ser fácilmente encontrados en Shodan. Los problemas de seguridad en lo que se ha bautizado con el hashtag #CastHack. Sin embargo, algunos expertos matizan que ChromeChast no utiliza activamente UPnP. ChromeCast utiliza UPnP para SSDP

Conocidos como HackerGiraffe y J3ws3r, han creado una herramienta CrashCast para aprovechar un fallo de seguridad en Google Chromecast para poder reproducir cualquier vídeo de YouTube. También son capaces de mostrar mensajes emergentes en la pantalla que está reproduciendo el Chromecast que advierten a los usuarios que sus routers están exponiendo su Chromecast y su Smart TV a otros atacantes.

Esta es la segunda vez que HackerGiraffe y j3ws3r se han unido para promover PewDiePie con hacks extravagantes. Ambos dijeron que estaban detrás de un truco en noviembre que obligó a las impresoras de todo el mundo a imprimir hojas de papel que les pedían a las personas que se ssuscribieran a PewDiePie.

Se aprovecha una vulnerabilidad presente tanto en el Chromecast de Google como en los routers a los que se conecta el dispositivo. Todo está relacionado con la activación por defecto de Universal Plug and Play (UPnP), un estándar de red que puede ser “aprovechado” de diferentes formas. Además de reproducir un vídeo promocionando el canal de YouTube de PewDiePie también está cambiando el nombre de algunos dispositivos (según el acceso que tenga a los mismos) para advertir a los propietarios de los mismos que hay algún problema con él.

En este caso, UPnP facilita la conexión de dispositivos en la red, siendo una solución diseñada para el ámbito doméstico que trae más dolores de cabeza que otra cosa. Este hace que los dispositivos Chromecast o las Smart TV sean accesibles por parte de cualquiera a través de Internet.

Loas dos personas responsables del ataque, indican que basta con desactivar el protocolo UPnP del router para estar a salvo del posible ataque. Se recomienda también revisar los puertos abiertos para comprobar que 8008, 8443 y 8009 están cerrados y no son accesibles.

El servicio UPnP lo que hace es redireccionar puertos específicos de la red interna a Internet; como son en este caso los puertos 8008, 8009 y 8443. Estos puertos son comúnmente utilizados por los televisores inteligentes, así como por dispositivos Chromecast y asistentes Google Home para realizar distintas funciones.

¿Qué es Universal Plug and Play – UPnP?

UPnP, de Universal Plug and Play, es un protocolo de comunicación entre dispositivos, dentro de una red privada. Una de sus funciones clave está en abrir puertos de manera autónoma y automática, sin que el usuario tenga que tocar la configuración del router de forma manual y para cada programa. Es especialmente útil en sistemas utilizados para videojuegos, en tanto que funciona de forma dinámica y, como comentábamos antes, autónoma.

Fuentes: AdslZone | WeLiveSecurity

Share

This entry was posted in bugs, google, seguridad, tools. Bookmark the permalink.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

I agree to these terms.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.