Chromecast%E3%81%AB%E3%81%AF%E3%80%81%E6%9C%AC%E8%B3%AA%E7%9A%84%E3%81%AB%E3%83%8F%E3%82%A4%E3%82%B8%E3%83%A3%E3%83%83%E3%82%AF%E3%82%92%E9%98%B2%E3%81%92%E3%81%AA%E3%81%84%E6%AC%A0%E9%99%A5%E3%81%8C%E3%81%82%E3%82%8B

Chromecastには、本質的にハイジャックを防げない欠陥がある


あなたはリビングルームでくつろいでいる。唯一やりたいことは、この休みに〈Game Of Thrones〉をプレイすることだ ー しかし、あなたのChromecastは反応してくれない。ひたすら、Rick AstleyのNever Gonna GIve You Up…を繰り返すだけだ。

それはこの小さなボックスのしわざかもしれない。

セキュリティ上アナリストのDan Petroが概念実証のために作った、この “Rickmote” と呼ばれるデバイスは、近くにあるChromecastを見つけ出し、接続されているネットワークから切り離し、いたずら者の思うがままのビデオを送り込むことができる。

どうやっているのか? Petroが詳しく解説している、20分のビデオがあるが、要点はこうだ。

  • WiFi標準には、”deauth” と呼ばれるコマンドがあり、デバイスにネットワークを切断して再接続するように指示することができる。
  • 何らかの理由により、このコマンドは、暗号化なしでデバイスに送られる ー これは、ネットワークで許可されていないデバイスからでも送信できることを意味している。これはChromecastのバグではない。WiFiデバイス一般のそれなりに知られた欠陥だ。殆どのデバイスは、「ああ、わかった」と言ってすぐに再接続する。
  • しかしChromecastは、deauthコマンドに呼応して、設定モードに突入し、自身がWiFiホットスポットになる。ここにあなた ー あるいはいたずら者 ー が接続してChromecastを設定することができる。
  • Rickmoteは、Raspberry Pi上に作られていて、Chromecastを見つけるとdeauthコマンドを浴びせかけ、〈自分〉とWiFi接続するよう指示する。ジャ~ン! Chromecastはハイジャックされた。

rickbox
ひとたび操縦席をハイジャックしたいたずら者は、ビデオでも歌でもなんでも本来の持ち主と同じように送り込むことができる。厄介なのは、いたずら者が飽きるか、WiFi範囲の外に出ない限り、容易にChromecastの制御を取り戻す方法がないことだ。

しかも困ったことに、Googleにとってこれを修正するのは容易ではない。Chromecastがdeauthコマンドに呼応する仕組みは意図されたものであり、その超シンプルな設定プロセスの一部であり、ChromecastをChromecastたらしめている主要部分なのだ。

幸いRickmoteは今のところ一発芸であり、この魔法が野に放なたれることは当面なさそうだ ー しかし、ソースコードはここにあるので、誰かが箱を自作する可能性はある。

[via RaspberryPi]

原文へ
 
(翻訳:Nob Takahashi / facebook

広告

blog comments powered by Disqus

コメント

フォロー

新しい投稿をメールで受信しましょう。

Join 134 other followers