一个黑客组合宣称他们劫持了数千台暴露在互联网上的Chromecast、智能电视和谷歌家用设备来播放一段视频,敦促用户订阅PewDiePie的YouTube频道。
(注:chromecast被谷歌设计用以运行精简版Chrome OS操作系统。主要功能为将传统电视、显示器等升级为网络电视,使其具有播放网络媒体的功能。)
这次行动背后的主要黑客代号为CastHack,在网上被称为“hackergiraffe”。他在Twitter上解释说,CastHack利用被错误配置的路由器,这些路由器启用了UPnP (Universal Plug'n'Play)服务,该服务可从互联网上的内部网络转发特定端口。
端口分别为8008、8009、8443,通常用于智能电视、Chromecast、谷歌Home等各种管理功能。这些设备在内部网络上公开这些端口,用户可以从智能手机或电脑向这些设备发送命令进行远程管理。但是,配置错误的“即插即用”(UPnP)设置的路由器正在使这些端口可在互联网上被利用。这允许FriendlyH4xx0r可以建立一个脚本,扫描整个互联网以查找暴露这些端口的设备。一旦设备被识别,另一个脚本就会将设备重命名为“HACKED_SUB2PEWDS_#”,然后试图自动播放视频。(视频网址:https://youtu.be/SBtH_f8nwMQ)
这段视频是游击营销活动的一部分。上个月,PewDiePie的粉丝们希望帮助他们的YouTube偶像增加他的用户数量,从而与印度t系列频道争夺YouTube最受欢迎频道的称号。而Hackergiraffe在12月已经为此劫持数万台打印机使其打印类似推广内容,敦促用户订阅PewDiePie的频道。
HackerGiraffe还运行了一个网页,上面有关于正在进行的Chromecast-defacement活动(名为CastHack)的统计信息。服务器1月2日当天重置了几次,但是页面显示FriendlyH4xx0r已经成功重命名和/或在5000多台设备上播放了支持pewdiepie的YouTube视频。
正如HackerGiraffe本人所说,此次事件中,黑客没有利用任何智能电视,Chromecast或Google Home设备中的漏洞,而只是利用配置不正确的路由器。由此可见,设备终端安全配置观念渗透之路仍旧仍重而道远。
用户可以通过在其路由器上禁用UPnP服务来保护其设备,或者确保UPnP不会端口转发端口8008,8009和8443;也可以在设置面板或各自路由器型号的手册中找到有关如何禁用UPnP服务的说明。
声明:本文来自黑客视界,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。