Potresti non essere d'accordo con questo metodo, ma l'obiettivo è mostrare alle persone che non devono lasciare i loro dispositivi Google Chromecast Connesso a Internet quando non in uso. Il widget Crashcast è stato pubblicato su Github come avviso per i proprietari di Chromecast. È lo stesso punto debole che gli hacker erano soliti prendere in consegna Dispositivi Chromecast e trasmetti un messaggio PewDiePie.
Link veloci
Punto debole del Chromecast
Questa vulnerabilità è stata utilizzata all'inizio di questa settimana dalla coppia di hacker Giraffe e j3ws3r. Lo hanno usato per inviare un messaggio a sostegno dello YouTuber Felix Kjellberg, meglio conosciuto come PewDiePie. Questo messaggio è stato inviato a diversi dispositivi Chromecast.
Questi hacker sono stati in grado di inviare i loro messaggi a dispositivi di streaming Chromecast che erano stati lasciati online e non disconnessi.
Gli hacker lo hanno fatto, ha detto Hacker Giraffe, per dimostrare che migliaia di Chromecast in tutto il mondo sono lasciati in uno stato vulnerabile. Qualcosa di simile è uscito di recente per le stampanti connesse a Internet.
reazione del pubblico
L'hacker ha detto giovedì che il contraccolpo che lui e il suo partner hanno ricevuto dopo i loro scherzi sui Chromecast li hanno portati a rinunciare all'hacking. Avevano "tutti i tipi di paure e attacchi di panico" preoccupati di essere arrestati e perseguiti.

"Volevo solo far conoscere alle persone i loro dispositivi vulnerabili supportando gli YouTuber che mi piacevano. "Non volevo fare del male, né avevo cattive intenzioni", ha scritto l'hacker Giraffe su Pastebin.
Crashcast
Ma dopo lo scherzo del duo, uno strumento Crashcast che sfrutta la stessa vulnerabilità è stato reso pubblicamente disponibile dal ricercatore di sicurezza e ricercatore indipendente Amir Khashayar Mohammadi. Tuttavia, afferma che lo strumento è semplicemente una "prova di concetto" per indagare ulteriormente su questa vulnerabilità. Non intende che le persone li usino per ragioni malvagie.
Questo strumento in realtà non fa nulla di dannoso per il Chromecast, poiché non consente l'esecuzione di codice in remoto. Tutto ciò che può davvero fare è riprodurre i video di YouTube sui dispositivi.
“Non c'è autenticazione o override; Stai effettivamente facendo ciò per cui Chromecast dovrebbe fare, tranne per il motivo per cui funziona perché sono tutti esposti a Internet. "
"Voglio dire, francamente, perché qualcuno dovrebbe disconnettere il mio Chromecast da Internet? Non ha senso, lo stai letteralmente chiedendo. "
Crashcast identifica tutti i Chromecast accessibili utilizzando un motore di ricerca progettato per trovare dispositivi Internet, Shodan, e utilizza anche Python nel processo. L'utente inserisce quindi l'ID video di YouTube, che viene quindi visualizzato su ciascun dispositivo Chromecast.

Inoltre esso
Dopo che Mohammadi ha notato che l'hacker della giraffa è scomparso, vuole assicurarsi che nessuno lo incolpi e invece incolpa "tutte quelle persone che mostrano Chromecast, stampanti o fotocamere per qualsiasi motivo!"
"Questi ragazzi sono i motivi per cui persone come me rilasciano questi strumenti fino a quando non si svegliano e cambiano le configurazioni del router. Dobbiamo costringere queste persone a farlo. Come la modernizzazione, le persone non lo fanno a meno che non sia necessario. Queste sono le stesse persone che danno potere a tali strumenti in primo luogo! Li biasimo completamente".
Google ha rimosso anche qualsiasi colpa da se stesso, ovviamente: "Questo non è un problema specifico con Chromecast, ma piuttosto il risultato delle impostazioni del router che lo rendono generalmente accessibile sui dispositivi intelligenti, incluso Chromecast".
Hai un Chromecast? È stato rilevato dagli hacker di YouTube? Cosa ne pensi dello strumento pubblicato online? Raccontaci la tua opinione sull'hacking dei dispositivi Chromecast nei commenti.




