3685 Letture
Chromecast, due ricercatori prendono il controllo di migliaia di chiavette Google in tutto il mondo

Chromecast, due ricercatori prendono il controllo di migliaia di chiavette Google in tutto il mondo

Ancora una volta è l'utilizzo del protocollo UPnP, spesso attivato di default sul router, la principale causa di problemi. Il firmware utilizzato sulle chiavette HDMI di Google non soffre di vulnerabilità utilizzabili per aggredire gli altri dispositivi connessi alla rete locale ma facendo leva sul port forwarding è stato possibile disporre la riproduzione automatica di video arbitrari.

Una corretta configurazione del router è fondamentale, soprattutto ora che i dispositivi per l'Internet delle Cose (IoT) cominceranno ad abbondare in tutte le nostre reti.
Nell'articolo Configurare un router, le cose da fare dopo l'acquisto abbiamo descritto le operazioni che è bene porre in essere quando si installa un nuovo router.

Nell'articolo UPnP, a cosa serve e perché va disattivato immediatamente abbiamo invece spiegato quant'è importante disattivare l'utilizzo del protocollo UPnP sul router tenendo presente che alcuni dispositivi dotati di firmware non aggiornati possono risultare comunque vulnerabili: Attacchi DDoS più semplici ed efficaci grazie a una leggerezza presente in molti router.


Chromecast, due ricercatori prendono il controllo di migliaia di chiavette Google in tutto il mondo

Due ricercatori, conosciuti con gli appellativi di j3ws3r e TheHackerGiraffe hanno dimostrato come sia possibile sfruttare proprio il protocollo UPnP per interagire con le chiavette Google Chromecast di migliaia di utenti in tutto il mondo.
Effettuando una scansione di gruppi di indirizzi IP (Port scanning: un'arma a doppio taglio. Difendetevi), i due sono andati alla ricerca di alcune porte utilizzate dal dispositivo Google: 8008, 8443 e 8009.
Collegandosi a tali porte sugli indirizzi IP pubblici degli ignari utenti, j3ws3r e TheHackerGiraffe sono riusciti a controllare le altrui chiavette Chromecast provocando la riproduzione automatica di un video su YouTube (in questo caso del famoso youtuber PewDiePie).
I due hanno tuttavia spiegato che oltre a disporre la riproduzione di video da remoto avrebbero potuto rinominare i dispositivi Chromecast, riavviarli o riportarli allo stato di fabbrica, disporre l'eliminazione dei dati per la connessione alle reti WiFi note e forzare la connessione a device Bluetooth presenti nelle vicinanze.

Quella individuata dai ricercatori non è propriamente una vulnerabilità di Chromecast e non è possibile parlare di "chiavette Google violate". Il problema è semmai strettamente connesso alle modalità semplificate con cui certi dispositivi possono essere controllati all'interno della rete locale. Se poi, come nel caso di Chromecast, quegli stessi dispositivi si servono di UPnP disponendo l'apertura di porte in ingresso e l'inoltro del traffico ecco che la frittata è fatta.


Nel caso della chiavetta Chromecast di Google l'attivazione del protocollo UPnP sul router non è necessaria per renderla rilevabile da parte degli altri dispositivi presenti in LAN. Non si capisce quindi perché Google continui a caldeggiare l'utilizzo di UPnP (vedere questa pagina) protocollo che, come rimarcato anche in precedenza, va secondo noi immediatamente disattivato.

Il firmware delle chiavette Chromecast non soffre di vulnerabilità conosciute sfruttabili per sferrare attacchi sull'intera rete locale. La dimostrazione condotta da j3ws3r e TheHackerGiraffe dimostra però, ancora una volta, quanto possa essere pericoloso lasciare porte aperte in ingresso sul router e port forwarding abilitato.

Oltre quindi a disattivare UPnP sul router consigliamo di controllare quali porte sono eventualmente esposte sull'IP pubblico: Come controllare porte aperte su router e IP pubblico.

Chromecast, due ricercatori prendono il controllo di migliaia di chiavette Google in tutto il mondo