Fotografía (cc) Aaron Yoo en Flickr

Hackers controlan miles de Chromecast a favor del youtuber Pew Die Pie

stop

Más de 70.000 Chromecast muestran 'spam' a favor de Pew Die Pie, que tiene seguidores empeñados en que sea el canal de Youtube con más suscriptores

Madrid, 05 de enero de 2019 (09:20 CET)

La guerra entre Pew Die Pie y el canal indio T-Series se recrudece gracias a los fans del famoso youtuber sueco. Esta vez el mismo hacker que logró hackear miles de impresoras conectadas para mandar spam a favor de Pew Die Pie, ha encontrado un fallo de seguridad en los Chromecast y Google Home que están conectados a internet.

El hacker, que se hace llamar “HackerGiraffe” y otro llamado “j3ws3r” han creado un ataque al que se refieren como Cast Hack. Se trata de un fallo de seguridad en productos conectados de Google que les permite enviar remotamente un vídeo para que se reproduzca sin el control del dueño del televisor.

Más de 70.000 dispositivos Chromecast infectados

Según su web, se han logrado conectar a más de 72.000 dispositivos, de los cuales más de 65.000 han reproducido un vídeo en el que se informaba del error de seguridad y que deberían suscribirse al canal de Pew Die Pie.

Además comentan que gracia a este error se ha filtrado el nombre de la red wifi a la que se han conectado, dispositivos Bluetooth emparejados, que otras redes wifi están guardadas, alarmas y más información que usan estos televisores y productos conectados.

Con este ataque no se puede conocer mucha más información, tampoco acceder a las cuentas de Google asociadas u otros dispositivos conectados a la red inalámbrica.

El problema de seguridad del protocolo UPnP

Los hackers se han aprovechado de un error en el protocolo UPnP que utilizan Chromecast y los Smart TV que usan el software de Google para redireccionar la red interna a internet.

Según los hackers para solucionar este problema solo hay que desactivar este protocolo en el router o desactivar el reenvío de puertos 8008/8443/8009. Chromecast usa los puertos 8008 y 8009 para conectarse a internet.

El problema del protocolo UPnP se conoce desde 2014. Un error que persiste desde hace cinco años y que ahora se ha usado para atacar este tipo de dispositivos, pero que puede dar ideas a otros hackers para promocionar otro tipo de vídeos.

A la espera de una actualización de seguridad

El problema no es exactamente de Google, aunque se usen sus productos con fines propagandísticos, pero este problema ha caído en el tejado de Google al usar un protocolo estándar que sigue siendo inseguro. De cualquier forma, Google podría mandar una actualización remota a Chromecast y los Smart TV con esta función para protegerse.

Este tipo de ataques a productos conectados a internet es bastante común. Existen protocolos en todo tipo de productos que no se actualizan en varios años y que pese a encontrarse errores que permiten hackearlos, no se actualizan.

Para los hackers suelen ser los routers los productos más interesantes de hackear ya que son la puerta de todo internet en los hogares, además de ser dispositivos que siempre están conectados y pueden usarse para realizar ataques o convertirlos en puntos de robo de información.

En este caso los Chromecast son simples productos cuya única función es reproducir un vídeo al que se le manda una dirección de internet. Es, quizá, uno de los productos más simples, pero útiles para convertir cualquier televisor en “smart”.

Hemeroteca

Google Ciberseguridad
Suscribir a boletines

Al suscribirte confirmas nuestra política de privacidad