黑客在暴露的Chromecast设备上流式传输PewDiePie视频

小皮
2380小皮首席执行运营官
2019-01-05 22:33:16
2380 2019-01-05 22:33:16
正在开展针对Chromecast适配器,智能电视和Google Home的新黑客广告系列,以播放宣传PewDiePie频道的YouTube视频。
自从PewDiePie和T系列之间开始争夺最多订户的战斗以来,一位名叫TheHackerGiraffe的黑客一直在进行创造性攻击,以推广PewDiePie的频道。
首先,他们首先将推广PewDiePie的打印作业发送到连接互联网的打印机,现在开始定位支持Chromecast的互联网连接设备,并强制他们播放以下YouTube视频。
在最近的一次活动中,  TheHackerGiraffe  与另一位名叫j3ws3r的黑客合作   ,借用了FriendlyH4xx0r的Chromecast攻击代码  。此代码使用API(例如Google Home Local API)连接到设备,将其重命名为“HACKED_SUB2PEWDS_ [number]”,然后在其上播放上述视频。
TheHackerGiraffe告诉BleepingComputer他们能够使用Shodan检索大约123,000个易受攻击的设备,其中100,000个实际可以访问。黑客团队还在https://casthack.thehackergiraffe.com/  上创建了一个站点,该站点  提供有关攻击的实时信息以及成功攻击设备的运行计数。
[p][p]CastHack网站[/p][/p]
根据TheHackerGiraffe的说法,当他们第一次开始攻击时,他们能够在大约2,000台设备上播放视频,同时针对TCP端口8008/8443,但是一切都停止工作后 - 即使在本地设备上也是如此。这导致黑客团队认为谷歌已经创建了一个API修复程序,阻止了他们的攻击。
“我的攻击开始后几分钟。在端点停止响应之前,我得到了大约2k台设备,”TheHackerGiraffe通过私人谈话告诉BleepingComptuer。“数据收集端点仍然响应。工厂重置/重启仍然是可能的。重命名仍然是可能的。”
然后团队切换到端口8009以“使用谷歌自己的演员协议”。到目前为止,这似乎允许他们的攻击继续工作。
虽然Google尚未公开表示他们已经应用了任何修补程序,但名为Sarah Price的Chromecast工程师一直活跃在Reddit上,询问用户的路由器信息。所收集的信息可能用于实施某种限制,以防止原始攻击的发生。
当被问到为什么他们正在进行这次攻击时,TheHackerGiraffe告诉我们他们这样做是为了提高认识,获得经验并获得乐趣。
“我的动机是在提高开发人员乐趣的同时提高意识。我建立脚本和网站。掌握高流量的经验,同时也提高对此的认识。这根本不应该暴露”


防止Chromecast攻击


这些攻击之所以起作用,是因为Chromecast设备正在利用通用即插即用(UPnP)使您的Internet路由器将公共Internet端口转发到内部私有Chromecast设备。
本地设备和路由器使用UPNP使内部专用网络设备(如电视,打印机和Chromecast设备)更容易被远程设备使用。问题在于它还将它们暴露给因特网,这意味着可能发生如上所述的攻击。
当BleepingComputer向Google询问如何防止这些类型的攻击时,他们回应说应该在用户的路由器上禁用UPnP。
“为了限制外部视频在其设备上播放的能力,用户可以关闭通用即插即用(UPnP)。请注意,关闭UPnP可能会禁用依赖于某些设备(例如打印机,游戏机等)它用于本地设备发现。“
TheHackerGiraffe还告诉BleepingComputer,UPnP应该被禁用,并且一直在帮助那些通过电子邮件发送它们的人关闭这个“功能”。
以下是详细介绍如何为各种路由器制造商关闭UPnP的文章列表。

如果您有其他制造商的任何其他文章,请随时将它们留在评论中,我们将添加它们。
本文标题:黑客在暴露的Chromecast设备上流式传输PewDiePie视频
本文作者:小皮
本文来自:蚁安黑客官网
转载请注明本文链接:http://www.mayidui.net/t2889.html
游客
登录后才可以回帖,登录 或者 注册
weixin
蚁安蚂蚁堆

找工具、找教程、找朋友,你想不到的这儿都有!

微信号:baiyiwangan