Взломать Chromecast легко


Chromecast, USB-накопитель для потокового видео от Google, имеет действительно умный способ позволить пользователям настроить его. Проблема в том, что это может быть слишком умно. Оказывается, то, что пользователям легко настроить, также легко взломать.

Когда я впервые попробовал Chromecast, я был впечатлен идеей упростить настройку устройств Wi-Fi. Кажется маловероятным, что Google придумал эту идею, но я впервые столкнулся с ней, и должен признать, что я не думал об этом самостоятельно.

Идея очень проста. Большая проблема с настройкой любого устройства, предназначенного только для Wi-Fi, заключается в том, что без сетевого подключения вы не можете его настроить, а для получения сетевого подключения вам необходимо его настроить. Это уловка 22, для решения которой были разработаны API-интерфейсы и кнопки автоматической настройки, но не все WiFi-маршрутизаторы или точки доступа предоставляют такую возможность.

Проще говоря, настроить устройство только с Wi-Fi непросто, если у него нет полного пользовательского интерфейса, который можно использовать для ввода SSID и пароля.

Однако то, что реализовал Google, было очень простым. Когда Chromecast впервые включается или не имеет Wi-Fi-соединения, он сначала создает собственную одноранговую сеть с минимальной безопасностью. Это позволяет приложению Chromecast, запущенному на клиентском устройстве, подключаться к одноранговой сети и взаимодействовать с Chromecast. Затем он предоставляет Chromecast SSID и пароль, чтобы он мог подключиться к правильной, защищенной сети Wi-Fi, и с этого момента все работает так, как вы ожидаете.

Вы можете видеть, что первоначальная конфигурация не особенно безопасна, поскольку любое устройство с поддержкой Wi-Fi может подключиться к Chromecast и настроить его. Chromecast помещает код на экран, чтобы убедиться, что у вас правильное устройство, но пользователю не предлагается вводить его, чтобы получить управление, просто чтобы подтвердить, что это правильное устройство. Это упущенная возможность обезопасить этап настройки.

Это лазейка Дэн Петро, специалист из Bishop Fox, имеет свое устройство на базе Raspberry Pi, которое берет на себя управление Chromecast и заставляет его воспроизводить известную песню Рика Эстли, которая много лет использовалась в шутке о Рикролле. Если владелец Chromecast повторно подключит его, устройство просто повторно перехватит соединение и продолжит воспроизведение Rickcast.

Это работает очень просто. Raspberry Pi отправляет команду deauth (деавторизация), которая отключает Chromecast от защищенной сети Wi-Fi и переводит его обратно в режим ad-hoc. После этого Pi может подключиться к устройству и взять на себя управление. В этой видео-презентации показано, как:

Насколько серьезен этот взлом?

Учитывая, что устройство, выполняющее взлом, должно быть достаточно близко для подключения Wi-Fi к Chromecast, это, вероятно, не так плохо, как если бы кто-то взял камеру для детского оповещения или камеру безопасности. Однако возможность потоковой передачи нежелательного видео для ничего не подозревающих пользователей очевидна.

Исправить проблему также довольно просто, даже если она не получила широкого признания. Все, что нужно сделать Google, — это исправить процедуру входа в систему, чтобы Chromecast отображал короткий пин-код на экране телевизора и требовал его ввода перед установкой любого подключения. Лучшее, что мог сделать в этом случае взлом Rickmote, — это отключить Chromecast от сети.

Это означает, что метод Google подключения Chromecast, не использующий ничего, кроме Wi-Fi, по-прежнему хорош — с одним небольшим изменением.


Добавить комментарий