成人无码嫩草影院免费-三级黄舔b在线观看视频-日本精品中文一区二区-精产一二三区av成人免费

Internet Develppment
互聯(lián)網開發(fā)& 推廣服務提供商

我們擅長商業(yè)策略與用戶體驗的完美結合。

歡迎瀏覽我們的案例。

首頁 > 新聞中心 > 新聞動態(tài) > 正文

谷歌坐視不理Chromecast漏洞多年 現(xiàn)被黑客利用

發(fā)布時間:2019-01-04 15:19:40來源:網絡

  據外媒報道,幾年前,谷歌曾被警告其 Chromecast 流媒體電視棒存在漏洞,但它一直沒有理會。現(xiàn)在,黑客正在利用這個漏洞。安全研究人員說,如果不趕緊修復這個漏洞,情況可能會變得更糟。

  一位名叫“長頸鹿黑客”(Hacker Giraffe)的黑客成為了最新一個利用這個漏洞的人。他可以誘使谷歌 Chromecast 流媒體電視棒播放任何他們想要觀看的任何 YouTube 視頻——包括定制視頻。這一次,這個黑客劫持了數(shù)千個 Chromecast,迫使它們在與其連接的電視上顯示一個彈出通知,警告用戶他們的路由器配置出錯,正在向他這樣的黑客暴露他們的 Chromecast 和智能電視。

  這個黑客還不失時機地要求你訂閱 PewDiePie——這是一個 YouTube 游戲主播的頻道,有一大群 YouTube 粉絲。(他也曾通過黑客技術騙取數(shù)千臺被感染病毒的打印機打印支持 PewDiePie 的傳單。)

  這個名為 CastHack 的漏洞利用了 Chromecast 和它所連接的路由器的弱點。一些家庭路由器啟用了通用即插即用(UPnP)協(xié)議,這是一種可通過多種方式利用的網絡標準。UPnP 協(xié)議將端口從內部網絡轉發(fā)到互聯(lián)網上,從而使得黑客可以在互聯(lián)網上查看和訪問 Chromecast 和其他設備。

  正如“長頸鹿黑客”所說,禁用 UPnP 協(xié)議應該可以解決這個問題。

  谷歌的一位發(fā)言人稱:“我們收到了用戶的報告,這些用戶通過 Chromecast 電視棒在電視上播放了未經授權的視頻。這不只是 Chromecast 的問題,由于路由器的設置問題,包括 Chromecast 在內的所有智能設備可以被公開訪問。”

  谷歌說的不錯,但是它沒有解決這個存在多年的漏洞,導致任何人都可以訪問 Chromecast,劫持流媒體視頻,顯示任何他們想看的任何內容,因為 Chromecast 并不會確認某人是否有權更換流媒體視頻。

  幾年前就發(fā)現(xiàn)的漏洞

  2014 年,在 Chromecast 發(fā)布后不久,安全咨詢公司 Bishop Fox 就首次發(fā)現(xiàn)了這個漏洞。該公司的研究人員發(fā)現(xiàn),他們可以進行“deauth”攻擊,將 Chromecast 與其連接的 Wi-Fi 網絡斷開,使其恢復到開箱即用狀態(tài),等待一部設備告訴它要連接的位置和播放什么視頻內容。在這個時候,它可以被劫持,并被迫播放劫持者想要觀看的任何內容。所有這一切都可以在瞬間完成——就像他們演示的那樣——只需在一部定制的手持遙控器上輕觸一下按鈕即可。

  兩年后,英國網絡安全公司 Pen Test Partners 發(fā)現(xiàn) Chromecast 仍然容易受到“deauth”攻擊,你只需幾分鐘就可以輕易用鄰居家的 Chromecast 播放視頻內容。

  Pen Test Partners 公司創(chuàng)始人肯-蒙羅(Ken Munro)表示,由于 Bishop Fix 公司在 2014 年就發(fā)現(xiàn)了這個漏洞,而他的公司在 2016 年又測試了這個漏洞,因此“別人偶然發(fā)現(xiàn)它并不奇怪”。

  谷歌在隨后的一封電子郵件中表示,它正在努力修復 deauth 漏洞。

  他說,網絡攻擊的方式各不相同,但利用漏洞的方法基本一樣。CastHack 漏洞可以在互聯(lián)網上被利用,而 Bishop Fox 公司及其 deauth 攻擊可以利用 Wi-Fi 網絡來執(zhí)行——然而,這兩種攻擊都會讓黑客控制 Chromecast,在與 Chromecast 連接的電視上播放他們想要播放的任何。

  修復漏洞刻不容緩

  蒙羅說,谷歌在 2014 年被告知這個漏洞的時候就應該著手解決它。

  他說:“允許別人在沒有認證的情況下控制本地網絡,谷歌這樣的設置非常愚蠢。因為用戶經常會做一些愚蠢的事情,比如在互聯(lián)網上曝光他們的智能電視,黑客就能夠從中找到漏洞并加以利用。”

  在惡意黑客發(fā)現(xiàn)和利用這個漏洞前,長頸鹿黑客就警告用戶注意這些問題,并提供了如何修復的建議。

  但蒙羅說,黑客通過這類攻擊活動可以產生更嚴重的后果。

  在周三的一篇博文中,蒙羅說,通過劫持 Chromecast 并迫使它播放足夠大聲的指令,從而可以輕易控制其他智能家居設備,比如亞馬遜 Echo 智能音箱。這種情況以前也曾發(fā)生過,當聰明的語音助手在無意中聽到電視或收音機上的聲音時,它們會感到困惑,并且在沒有任何警告信息的情況下突然從亞馬遜訂購商品。

  蒙羅說,黑客可以強迫 Chromecast 播放黑客創(chuàng)建的 YouTube 視頻,以欺騙 Echo 智能音箱:“Alexa,訂購一臺 iPad”,或者,“Alexa,關掉房屋警報”,或者“Alexa,每天凌晨 3 點設置警報。”

  亞馬遜 Echo 和其他智能設備被廣泛認為是安全的,即使它們傾向于偷聽本不該聽到的東西。蒙羅在他的博客文章中說,通常最薄弱的安全環(huán)節(jié)是人類,其次才是智能家居設備。最近,加拿大安全研究員蘭德爾-曼(Render Man)演示了如何在窗戶上使用聲音傳感器來誘騙附近的亞馬遜 Echo 解鎖一棟房子前門上的聯(lián)網智能鎖。

  蒙羅說:“谷歌需要立即地修復 Chromecast 的 deauth 漏洞。”
 ?。?a href="http://www.yibianchina.com">邯鄲網絡公司)

最新資訊
? 2018 河北碼上網絡科技有限公司 版權所有 冀ICP備18021892號-1   
? 2018 河北碼上科技有限公司 版權所有.
亚洲国产精品一区亚洲国产| 尤物AV无码国产在线看| 精品免费福利片国产| 伊人成人精品在线| 国产欧美亚洲一区二区三| 搬开女人下面使劲插视频| 精华欧美一区二区久久久| 国产精品免费99久久久| 日韩伦理视频一区二区三区| 日本熟妇一区二区三区四区| 精品人妻一区二区三区日产乱码| 精华欧美一区二区久久久| 狠狠五月激情综合去干网| 91啪国线自产2019| 九九在线精品亚洲国产| 国产精品熟女一区二区三区久久夜| 日韩一区二区三区夜色视频| 人人摸人 人干人人草操| 男女真人牲交高潮全过程| 精品无码国产一区二区三区麻豆 | 泰国无码AV片在线观看| 啊啊啊男女激情插插视频| 亚洲综合区欧美一区二区| 亚洲一级片在线播放| 精品国产Av无码久久久一区二区| 伊人网在线视频观看| 亚洲欧美一区二区三区孕妇| 无码中文字幕免费一区二区三区| 欧美大鸡巴捅骚逼吃| 在线免费看污视频| 美女亚洲福利视频| 欧美一区二区三区色婷婷月色| 狂插美女大屁股在线观看| 亚洲国际精品一区二区| 你懂的在线中文字幕一区| 97人妻精品一区二区三区视频| 日本一区二区在线高清| 日韩素人精品亚洲热一区| 大鸡巴插美女小逼逼| 97超视频免费在线观看| 日本熟人妻中文字幕在线|