Chromecast es el dispositivo desarrollado por Google para retransmitir contenido desde un smartphone a un televisor de forma inalámbrica. Hasta ahora este dispositivo no había llamado la atención de los hackers e investigadores de seguridad, sin embargo, un análisis en profundidad ha demostrado que tiene bastantes puntos vulnerables que explotar.
El primer dispositivo diseñado para aprovechar una de las vulnerabilidades de Chromecast y que permite suplantar la identidad de la red conectada y de cualquier otra fuente de transmisión es Rickmote. Este dispositivo aprovecha esta vulnerabilidad para suplantar la identidad del router y tomar así el control de Chromecast para reproducir cualquier otro vídeo. La vulnerabilidad en cuestión hace que cuando el Chromecast pierde la conectividad acepta comandos de cualquier otro dispositivo con tal de recuperarla. Por ello, este «mando a distancia» suplanta la identidad del router, obliga al dispositivo de Google a conectarse a él y permite así retransmitir un vídeo.
El proceso automático que se realiza es el siguiente:
- Rickmote fuerza la desconexión del Chromecast de la red Wi-Fi.
- Obliga al dispositivo a establecer conexión de nuevo a él en vez de hacerlo con el router.
- Transmite un vídeo en streaming al dispositivo, por ejemplo, desde YouTube, que aparecerá en la televisión.
Rickmote es un dispositivo que utiliza un mini-ordenador Raspberry Pi para procesar los datos necesarios. En ningún momento el usuario necesita conocer la clave del Wi-Fi ni ningún otro aspecto de configuración, simplemente con pulsar sobre el botón correspondiente comenzará a trabajar.
Este proyecto se encuentra disponible para todos los usuarios en GitHub, desde donde cualquiera puede descargarlo, revisarlo e incluso ayudar con su desarrollo. Próximamente los desarrolladores publicarán una guía paso a paso sobre cómo configurarlo y hacerlo funcionar.
Podemos ver un vídeo de demostración sobre cómo funciona este dispositivo a continuación:
Es muy probable que Google ya sea consciente de la vulnerabilidad y que la corrija en futuras actualizaciones del dispositivo, sin embargo, por el momento la vulnerabilidad sigue activa como afirman los desarrolladores de este producto y cualquier dispositivo es vulnerable a Rickmote.
¿Qué opinas de esta vulnerabilidad? ¿Crees que los hackers y piratas informáticos se centrarán en este dispositivo a partir de ahora?
Fuente: Bishopfox