O analista em segurança de redes Dan Petro desenvolveu um dispositivo capaz de “sequestrar” o Chromecast. O gadget responsável por fazer televisões exibirem conteúdo em alta definição via streaming apresenta uma vulnerabilidade que admite conexão junto a aparelhos não pertencentes a uma rede local. Mas esta falha, conforme observado pelo especialista, não é uma exclusividade do acessório da Google.
“O padrão WiFi possui um comando nativo chamado ‘deauth’ que força o dispositivo a abandonar uma rede e tentar reconexão. Por algum motivo, este comando é enviado a um dispositivo não encriptografado. Isso significa que [a conexão] pode ser feita até mesmo às custas de dispositivos não pertencentes a uma rede [local]. Esta não é uma vulnerabilidade exclusiva do Chromecast; na verdade esta é uma peculiaridade inerente aos dispositivos WiFi. A maioria dos aparelhos apenas diz: ‘OK, não importa’, e logo fazem a reconexão”, explica Petro.
Mas o Chromecast responde ao “deauth” de uma maneira diferente: ao perder conexão junto à rede, o modo de configuração é automaticamente ativado – é aí que o dispositivo inventado por Petro age. O Rickmote Controller, nome do aparelho remoto que “sequestra” o gadget, aproveita a tal peculiaridade, inunda o Chromecast com comandos “deauth” e ludibria o sistema do acessório, fazendo-o se conectar ao serviço WiFi do dispositivo alheio à rede local.
Mais detalhes acerca do desenvolvimento do Rickmote Controller podem ser conferidos por meio deste link. Não se sabe que tipo de providência será tomada pela Google, uma vez que, ao menos até o momento de publicação desta notícia, pronunciamento oficial algum foi emitido.
Fontes
Categorias