Hace 10 años | Por ccguy a businessinsider.com
Publicado hace 10 años por ccguy a businessinsider.com

Un analista de seguridad ha montado, usando una Raspberry Pi, un dispositivo que puede hackear cualquier Chromecast cercano y hacer que reproduzca “Never Gonna Give You Up” de Rick Astley. El "rickmote" localiza Chromecast en rango, los reinicia desde red (cargando su propio software modificado) y los pone a reproducir el famoso vídeo de Rick Astley. Todos los Chromecast son vulnerables, y reiniciarlos no sirve de nada: Mientras el Rickmote esté cerca, el Rickroll seguirá indefinidamente. [más detalles en #1]

Comentarios

ccguy

#1 Me imagino que esto tiene mucho que ver con que Google retirara el famoso vídeo Mejor mostrar una pantalla de error que aceptar que Google ha sido víctima del mejor rickroll de la historia...

Algo más de información de como funciona, para los que prefieren no leerlo en inglés:

El dispositivo acepta un comando sin encriptar llamado "deauth" [estándar en muchos dispositivos wifi, no es específico de Chromecast] que desautoriza el dispositivo de la red.

Cuando Chromecast recibe el comando "deauth" vuelve al modo de configuración, dejándolo abierto para que otro dispositivo -en este caso, el Rickmote- lo configure. En este punto el Rickmote ordena al Chromecast conectar a su propia red WiFi, quedando finalmente hackeado.

c

¡¡¡Qué mala leche!!!! Se necesita ser sádico... Rick Astley... ¡¡¡No me jodas!!!

HombreHorizontal

#0 Hay un error importante en la entradilla, o yo no la he entendido bien. El Rickmote no carga ningún software modificado, simplemente desautoriza la conexión wifi del chromecast, y espera a que el dispositivo vuelva a pedir asociarse a una red. En ese momento, antes de que nadie pueda reaccionar, el Rickmote se asocia al chromecast y manda su propio stream.

Esta técnica ya se viene usando desde hace tiempo para desasociar equipos de una red wifi y capturar los vectores de inicialización que se producen al reasociarse, para acelerar el descifrado de una clave WEP.

ccguy

#3 El rickmote es una prueba de concepto de lo que se puede hacer; hace un rickroll como podría hacer otra cosa.

Por si no conoces Chromecast, la configuración se hace desde otro dispositivo (un móvil, o un tablet normalmente) por lo que puedes guiarlo a hacer lo que te dé la gana. No es sólo que se esté todo el rato reconectando a una red elegida en el propio dispositivo, es que se conecta a OTRA red distinta.

HombreHorizontal

#4 Sí que lo conozco, y es precisamente por eso por lo que lo digo. Cuando se desautoriza, el chromecast se pone en modo búsqueda, exactamente igual que cuando lo conectas por primera vez. El rickmote lo único que hace es lo mismo que hace tu equipo cuando lo configuras tú, pero lo configura para asociarse a la red ad-hoc que él mismo crea una vez configurado. Es que ni siquiera hay ningún "hack" en todo el proceso, es reproducir lo que hace la aplicación de configuración. No aprovecha ninguna vulnerabilidad más allá que un ataque deauth, que como digo, es algo que se lleva haciendo desde que existen las wifis. Y créeme, si cualquier portátil recibe un deauth, ese portátil se desconectará de esa red porque es lo que se supone que tiene que hacer.

No considero que sea un hackeo en sentido estricto, no altera nada para que funcione de forma distinta a como estaba pensado. Si me dijeras que consiguen modificar el firmware del chromecast aprovechando alguna funcionalidad de actualización OTA o algo así, ya lo consideraría algo más serio, pero por ahora no pasa de simple curiosidad.