Google Chromecast hackerato da remoto. Colpa dell'UPNP dei router

03 Gennaio 2019 50

Oltre 72.000 Google Chromecast sono stati hackerati da remoto e hanno visualizzato contenuti non richiesti dai loro proprietari - nello specifico, un video YouTube che spiegava la situazione, invitava ad approfondire con un link alla spiegazione dell'exploit (lo trovate in fondo alla voce FONTE) e concludeva con una richiesta di iscrizione al canale YouTube di PewDiePie. Quest'ultima parte potrà suonare un po' strana, ma è una sorta di scherzo ricorrente per gli hacker di dispositivi IoT: avevano fatto lo stesso poco più di un mese fa violando un gran numero di stampanti di rete.

Non è la prima volta che i Chromecast vengono violati per mostrare contenuti non autorizzati, ma è il primo attacco condotto via internet. Exploit precedenti, per quanto rapidi, dovevano essere lanciati da persone più o meno nella stessa stanza in cui risiedeva il dispositivo.


Google ha precisato che in questo caso il bug non è propriamente di Chromecast, ma del protocollo UPNP usato per aprire con più facilità le porte dei router verso internet; è vero, e basta disattivare l'UPNP sul proprio router per essere immuni a questo tipo di attacco. Ma il risultato finale non cambia: Chromecast può essere violato da remoto. E ricordiamo che qui non parliamo delle sole chiavette, ma di tutto il protocollo, quindi anche televisori con Android TV e i device smart della gamma Google Home.

La consolazione è che chi assume il controllo del dispositivo non può fare molto più di mostrare contenuti non richiesti - al massimo resettarlo alle impostazioni di fabbrica, rinominarlo e cancellare le reti Wi-Fi salvate. Ma ci sono alcuni scenari in cui un attacco del genere potrebbe causare veri e propri danni, e cioè quando si inseriscono nell'equazione gli speaker smart come Google Home e Amazon Echo.

Si sa che questi device hanno la brutta abitudine di captare, di tanto in tanto, ciò che passa in radio o in TV e scambiarlo per un comando vocale; un attacco potrebbe ordinare prodotti non desiderati su Amazon, oppure disattivare allarmi e sistemi di videosorveglianza. È uno scenario che va considerato piuttosto seriamente, calcolando quanto si stanno diffondendo questi dispositivi.

Fotocamera Wide per eccellenza? LG G7 ThinQ, in offerta oggi da Techinshop a 286 euro oppure da Yeppon a 335 euro.

50

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
a'ndre 'ci

"non ci sono impianti di sorveglianza"... ce ne sono fo..utamente troppi. e stanno aumentando a dismisura.

Ivan

Dopo un serrato confronto con lassostel'as di Google sono riuscito a convincerli della serietà del problema e a passare la questione a livelli superiori. Ho spiegato che tenendo collegato solamente il Chromecast dal router transitano pacchetti di dati di 500mb quasi sempre tondi. Ovviamente ha provato a spiegarmi che in casa non è il caso di avere un router 4g in quanto i dati utilizzabili non sono illimitati e io ho dovuto spiegare loro che il punto importante e che il Chromecast richiede dati autonomamente è che la cosa ben piu grave della questione di quanti giga ho nel mio piano.
Vi prego di fare voi la prova testare il comportamento del vostro Chromecast perché a questo punto potremmo essere tutti hackerati da tempo ma non ce ne siamo mao accorti.

Ivan

Ho notato che ogni notte (l'unico periodo che riesco a monitorare) il Chromecast, collegato a TV e corrente, consuma una quantità enorme di dati ma la cosa strana è che sono pacchetti tondi di 500mb. Cosa succede? Io uso internet tramite router 4g di Huawei e questo per me è un grosso problema. Qualcuno ha lo stesso problema?

Dartagnan92

Esatto, probabilmente molti non lo sanno, ma anche vari servizi di messaggistica usano l'upnp per le chiamate vocali e video, ad esempio whatsapp, skype ecc. piuttosto che disabilitare l'upnp la miglior cosa è tenere i router aggiornati ( se ed ove possibile ).

Dartagnan92

Tenendo il router aggiornato ( a meno che non si hanno i catorci dei provider ) dovrebbe bastare a non essere vulnerabili.

sagitt

devi farlo su una chromecast non di tuo possesso

Frank

oggi pomeriggio provo a mandarmi un video da rete cellulare e poi ti faccio sapere

sagitt

.. guarda che pensare di poter inviare un video alla chromecast usando un ipscanner è come cercare di entrare in casa di estranei usando una chiave di pongo.

Frank

...

sagitt

certo ma cosa fai invii il video a caso? serve un hacking

Frank

Voglio dire che basta fare una scansione a tappeto di indirizzi ip e raccogli tutti gli indirizzi ip con la porta che il Chromecast apre di default, e poi mandi il video al Chromecast come se fossi collegato al WiFi dal divano di quella casa. Potresti fare uno scherzo a un tuo amico o provare con il tuo indirizzo ip di casa.

ItaloGianluca

Non lo conoscevo... grazie :'D

Ikaro

Mah, il tasto wps non si attiva nulla finché non lo spingi...

Nino

nel caso del pulsante devi avere qualcuno in casa, e in quel caso l'ultimo dei problemi è il wifi del router! :))

V4N0

Infatti! Non so se faccia così per ogni dispositivo (non ho chromecast in casa) ma se ben ricordo per la prima attivazione il chromecast ti chiede di inserire un codice visibile a schermo...
Sarebbe sufficiente che richiedesse la stessa procedura per ogni nuovo device voglia fare streaming... se fosse già così allora il problema è ben piu grave

sagitt

Vorresti dire che è fatto da dilettanti?

M3r71n0

Eh. Valli a capire. Ma prima o poi lo trovo un pò di tempo per mettermi li con wireshark e vedere perchè.

~benzo

Il problema grave è come concepito il casting su Chromecast, non c'è autenticazione, se non sul dispositivo di partenza ma non associato alla Chromecast stessa. E' MOLTO grave che basti entrare per una porta aperta e poter fare come si vuole.

Comunque l'unica soluzione per usare dispositivi smart rimane l'utilizzo di una VPN, magari con server sul proprio router per non regalre ulteriori dati importanti a società di trerze parti.

V4N0

Interessante... non lo sapevo!
Airplay di apple funziona senza problemi in locale senza internet, ed usa quasi gli stessi protocolli... bonjour per il discovery (mdns per il chromecast) e poi un protocollo "tipo" rtsp per la trasmissione... misteri by google :D

V4N0

Il concetto è sempre lo stesso, sono porte che vengono esposte senza motivo... ma non è sempre colpa dell'upnp, ancora nel 2018 ci sono molti gestionali "in cloud" che per stampare vogliono quella specifica porta aperta...

V4N0
~benzo

La "giraffa" sta facendo un live, dice che questo hack è presente da oltre 5 anni, e quello delle stampanti da almeno 3 anni.
https://twitter.com/HackerGiraffe/status/1080830271430246400

Bestmark 3.0

Si vero, non ho specificato che il problema sussiste solo nella variante no-root

Mario

Quindi è questo il motivo per cui ieri non mi faceva vedere più contenuti di Netflix?

The_Th

Si concordo in pieno...
alla fine per la comodità di setup rinunciamo alla sicurezza, anche perchè tutti si devono sentire tecnici informatici e poter configurare qualsiasi cosa...

in ogni caso per chi ha un minimo di esperienza eliminare tutte queste cose sia il minimo, quando c'è bisogno di utilizzarle si configura il tutto a mano...

The_Th

concordo in pieno...
considerando che a casa mia la rete principale è pure nascosta, e l'unica visibile è una rete guest non mi serve a nulla...
Se qualcuno ha bisogno della password della rete guest me la chiede, se devo collegare un nuovo dispositivo alla mia rete interna lo so benissimo fare senza utilizzare questa funzione, che sarà pure comoda ma potenzialmente pericolosa...

Senza considerare che alla fine non è che collego un nuovo dispositivo al giorno alla rete, quindi non trovo nemmeno così utile questa funzionalità...

Gabriele Bona

Vero. Devo attaccarmi al chromecast dall app ufficiale poi apro vanced e mi collego al chromecast. Cosi va. Per ora è l unico modo che ho trovato

Daniele Gigantino

Io uso la versione con Magisk, però mia madre non ha il root ed ha lo stesso problema tuo :/

takaya todoroki

era il PIN.
Ma il concetto è lo stesso: se una funzionalità ha lo scopo di renderti COMODA l'autenticazione allora te le rende anche MENO sicura.

Nino

parlo senza ricordare bene....ma il problema era il pin non il pulsante se ricordo bene.....e dato che aggiungo spesso periferiche mi è molto comodo..ma sto dando un occhiata

takaya todoroki

Diverse implementazioni del WPS in passato erano craccabili a distanza nel giro di un paio d'ore.
Hanno corretto? Sì!
Dovrei tenermi una cosa che non mi serve a nulla SPERANDO che non vengano fuori altri bug? NO!

Bestmark 3.0

Leggendo su xda non sono l'unico che lamenta questo problema

https://forum.xda-developers.com/android/apps-games/app-youtube-vanced-edition-t3758757/page789

Daniele Gigantino

Io riesco ad utilizzarlo con Vanced lol

Nino

cmq da un po di tempo di default UPNP è disattivato su tantissimi router, ed è buono perchè un utente medio neanche sa cosa sia. il WPS perchè lo disattivi? o disattivi quello con il pin?

Pip

COOOOOSA? Se è vero vado alla sede Google e li prendo a calci in qulo

Bestmark 3.0

Nel frattempo da ieri non è più possibile usare il chromecast con Youtube Vanced...

Freerider

Il problema che sempre più dispositivi hanno servizi utili che si espongono su internet e il 90% delle persone non sa cambiare la password di default figurati a fare il nat delle porte e l'upnp in questi casi è comodissimo però come dici te è assurdo che un dispositivo possa esporre su internet quello che vuole senza un minimo di controllo. Abbiamo voluto le "comodità" pronte all'uso senza spendere un'euro per coinvolgere persone esperte? Questi sono i risultati. Servizi funzionanti ma con buchi di sicurezza grossi come case.

The_Th

Penso che l'Upnp è la prima cosa che disattivo da tutti i router (la seconda è la WPS)
lo ho sempre trovato pericoloso, un dispositivo chiede di poter fare quello che vuole e scrive dei record di inoltro porte...anche no grazie, sono configurazioni che faccio io quando servono...

sagitt

qui non si tratta di sicurezza ma di hacking serio.

sagitt

mah l'upnp è utile ma sempre stato rischioso

takaya todoroki

millenni, ci hanno messo millenni!

Ormai UPNP è la seconda cosa che disabilito nei router, subito dopo WPS

GTX88

Quello è ovvio, ma deve essere su una rete separata, non puoi pensare di attivarlo e disattivarlo con un assistente vocale

M3r71n0

Questo a dimostrazione che i problemi alla sicurezza dei dispositivi iot non sono esclusività di prodotti cinesi, in quanto di bassa qualità, ma di qualsiasi dispositivo che fà della "semplicità di configurazione" il suo motivo di vendita.

ps.: Mi piacerebbe chiedere a google perchè se una chromecast non ha accesso a internet non è possibile collegarsi in rete "interna" neanche per uno screen mirror.

Ansem The Seeker Of Darkness

A questo punto mi aspetto un aggiornamento tempestivo da parte di google sul protocollo per collegarsi e comandare chromecast, sperando che anche gli altri produttori lo implementino il prima possibile.

Rieducational Channel

I zingheri.

Pip

Guarda, da quello che mi hanno detto tutti quelli che hanno avuto esperienza di "svaligiamento", meglio avere le telecamere collegate con il cellulare piuttosto che con la polizia o chissà chi, l'ultima volta che hanno svaligiato un negozio hanno impiegato un ora per arrivare

Pip

Comunque ci hanno messo anni prima di riuscirci, è un buon segno sull'efficacia della sicurezza.
Ovviamente nulla è inviolabile, però quando impiegano così tanto tempo è una cosa abbastanza positiva, sicuramente sistemeranno quanto prima

Luca Lucani

dagli zingari

GTX88
Alta definizione

Recensione Fujinon MK 18-55 T2.9

Sony

Recensione Sony Xperia 10 Plus: il display 21:9 non basta

HDMotori.it

Ford Focus 2019 ST-Line 1.5 EcoBlue: recensione e prova su strada | Video

Alta definizione

Recensione TV Sony KD-65AF9: OLED e Android TV ai massimi livelli