Linux Preview

Hace 4 años

¿Por qué Google aún tiene que reparar un defecto en Chromecast Un año después?

chromecast


Cada verano, la conferencia anual de seguridad Black Hat EE.UU. reune expertos en seguridad, muchos de ellos con exploits de día cero en la mano. Más a menudo, esas hazañas se arreglan en un período relativamente corto de tiempo después de que termine la conferencia, pero no siempre.

El caso en cuestión es una vulnerabilidad de seguridad en Google Chromecast demostrada públicamente en el evento Black Hat EE.UU. el año pasado. Chromecast es dispositivo de comunicación streaming media de Google. En las herramientas Arsenal muestran como parte de Black Hat, Dan Petro, investigador de seguridad en  Bishop Fox, demostró como hackear una Chromecast  y la herramienta llamada Ricmote. Ahora, un año después,la vulnerabilidad Chromecast de Petro permanece sin parchear y es probable que lo siga siendo por una variedad de razones.

Con su Chromecast hack, Petro demostró públicamente (ver el video eWEEK aquí) cómo un pequeño ordenador Raspberry Pi ARM que llamó la Ricmote podría abusar de la funcionalidad de Chromecast y enviar un vídeo arbitrario a un usuario Chromecast. Como parte de la toma de posesión Chromecast, el dispositivo de Petro transmitio a Rick Astley «Never Going to Give You Up» video musical en un ataque conocido como Rickrolling, aunque Petro señaló que ningún contenido se ha podido enviar.

En una entrevista con Petro en Black Hat 2015, le dijo a eWEEK que donde él se sienta, no es probable que Google va a solucionar la vulnerabilidad Ricmote en absoluto. Petro dijo que no hay una gran manera de arreglar el defecto sin afectar la usabilidad de una manera que sería inaceptable para la forma en que Google quiere que Chromecast funcione.

Más información en: eweek.com





Comentar con Facebook