Hackers descobriram um bug que permite a invasores assumir o controle de um Chromecast, possibilitando que o dispositivo “reproduza qualquer vídeo do YouTube que desejarem – inclusive vídeos feitos sob medida”, como aponta o TechCrunch.

O bug explora uma vulnerabilidade bem conhecida: roteadores com Universal Plug and Play [UPnP] ativado por padrão, que expõe os dispositivos em uma rede à web mais ampla). Aparentemente, há ainda uma falha no design do Chromecast, que permite que qualquer pessoa possa acessar o dispositivo para “sequestrar o fluxo de mídia e exibir o que quiser”, sem autenticação.

O TechCrunch acrescenta que este último bug é conhecido há anos e que foi revelado por pesquisadores de segurança em 2014:

A Bishop Fox, uma empresa de consultoria de segurança, encontrou o bug pela primeira vez em 2014, não muito depois do lançamento do Chromecast. Os pesquisadores descobriram que poderiam conduzir um ataque de “desautenticação” que desconecta o Chromecast da rede Wi-Fi à qual ele estava conectado, fazendo com que ele retorne ao seu estado “pronto para usar”, esperando que um dispositivo lhe diga onde se conectar e o que transmitir. É aí que ele pode ser sequestrado e forçado a transmitir o que o invasor quiser. Tudo isso pode ser feito em um instante – como eles fizeram – com o toque de um botão em um controle remoto portátil personalizado.

Dois anos depois, a Pen Test Partners, empresa de segurança cibernética do Reino Unido, descobriu que o Chromecast ainda era vulnerável a ataques de “desautenticação”, facilitando a reprodução de conteúdo nos Chromecasts de um vizinho em apenas alguns minutos.

De acordo com a TechCrunch, a nova vulnerabilidade foi descoberta por um hacker conhecido como Hacker Giraffe. Ele usou a técnica para forçar milhares de Chromecasts a reproduzir um vídeo que avisava: “O SEU Chromecast/Smart TV está exposto à internet pública e está expondo informações confidenciais sobre você!”

No final da mensagem havia um link para que os usuários soubessem mais sobre a vulnerabilidade do UPnP e com informações sobre como se proteger:

Desative o UPnP no seu roteador, e se você estiver encaminhando portas 8008/8443/8009 então PARE de encaminhá-las.

Ele também pediu para que as pessoas se inscrevessem no canal do YouTuber PewDiePie. O Hacker Giraffe, inclusive, é a pessoa por trás do ataque que sequestrou dezenas de milhares de impressoras para imprimir uma mensagem que dizia: “PewDiePie está com problemas e ele precisa da sua ajuda para derrotar a T-Series!”.

O TechCrunch observou que a brecha pode ser utilizada para realizar uma série complicada de ataques, incluindo a reprodução de comandos de voz voltada para um alto-falante inteligente, permitindo que os invasores mexessem em qualquer conta ou dispositivo conectado à casa.

Como já comentamos, “o UPnP tem um longo histórico de ser explorado por hackers, muitas vezes expondo dispositivos que deveriam ser visíveis apenas localmente. A Akamai informou no ano passado que o UPnP estava sendo usada por hackers para ocultar o tráfego em uma ‘campanha de abuso organizado e generalizado'”. Um ataque recente usando uma vulnerabilidade do UPnP incorporou a falha do EternalBlue, que foi descoberta pela Agência de Segurança Nacional (NSA) e que vazou em 2017.

Em nota, o Google reconheceu que recebeu relatos de que o vídeo estava surgindo em alguns Chromecasts, mas alegou que “esse não é um problema específico do Chromecast, mas sim o resultado de configurações de roteador que tornam dispositivos inteligentes, incluindo o Chromecast, acessíveis ao público”.

[TechCrunch]