Todos conhecem o Chromecast e as capacidades que tem de tornar qualquer televisão num verdadeiro centro multimédia ligado à Internet. E por ter um preço reduzido este dispositivo torna-se ainda mais aliciante e prometedor.
A forma de o usar é, como seria esperado, simples e muito intuitiva, aumentando ainda mais o seu interesse por todos.
Mas como seria esperado e inevitável, foi agora descoberta uma falha de segurança que de forma simples consegue “raptar” um Chromecast e colocá-lo a tocar o vídeo que o atacante quiser.
Esta falha agora descoberta não é particularmente grava pois recorre à ligação wireless que o Chromecast faz para poder ser explorada.
Mas tema particularidade de mostrar uma fraqueza que pode ser explorada por qualquer um, para o desligar da rede sem fios onde está ligado e colocá-lo numa nova, onde o atacante terá toda a liberdade para colocar os conteúdos multimédia que entender a serem reproduzidos na televisão onde o Chromecast está ligado.
A falha foi descoberta por Dan Petro e assenta numa funcionalidade conhecida dos equipamentos de redes sem fios. Ao receberem o comando “deauth”, que pode ser enviado em claro e sem qualquer tipo de cifra ou de autenticação, estes dispositivos desassociam-se das redes onde estão ligados, acabando por se voltarem a ligar logo de seguida.
O problema é que o Chromecast não reage dessa forma a esse comando, acabando pode se desligar, tal como esperado, mas não se ligando de novo de seguida.
O comportamento que é visto leva a que o Chromecast se coloque num estado de configuração “limpa”, que aceita comandos de qualquer dispositivo que se ligue à rede que ele anuncia.
Ora com este comportamento passa a ser possível ligá-lo a outra rede sem fios, disponibilizada pelo atacante, e de onde o Chromecast será controlado.
Dan Petro construiu um dispositivo baseado num Raspberry Pi, o Rickmote Controller, e que consegue desviar qualquer Chromecast da rede onde está ligado, através do envio de comandos “deauth”, trazendo-os depois para a sua rede privada, de onde coloca qualquer vídeo a tocar, usando por norma o famoso vídeo “Never Gonna Give You Up” de Rick Astley
Todo este conceito e a sua prova foram apresentados por Dan Petro no passado dia 16 na conferência Hackers on Planet Earth, que decorreu em Nova York, onde em perto de 20 minutos demostrou como chegou a esta descoberta e como a mesma pode ser usada.
Mas se tiverem curiosidade podem consultar já o código usado pelo Rickmote Controller. Este está disponível no repositório GitHub do Bishop Fox.
Esta falha do Chromecast é séria e pode inviabilizar a sua utilização, mas tem como atenuante o facto de que qualquer atacante que a queira executar terá de estar a uma distância bem reduzida do equipamento, sabendo de ante-mão da sua existência e provavelmente até dentro de casa.
A Google até agora ainda não se pronunciou sobre este problema e sobre a forma como pensa ultrapassá-lo.