パスワードを忘れた? アカウント作成
11351866 story
Google

Chromecastは簡単にハイジャックできる? 17

ストーリー by headless
death 部門より
あるAnonymous Coward 曰く、

5月に国内でも発売が開始されたGoogleのTV向けデバイスChromecastには、簡単にハイジャックされてしまうという脆弱性があるそうだ(TechCrunch Japanの記事)。

Chromecastは動画配信サービスで配信されている動画をTVで視聴したり、Android端末の画面をミラーリングしたり、といった機能を備えた端末。ハイジャックされてもデータの破壊といった問題はなさそうだが、攻撃者は自由に動画や音楽を再生できてしまう。この問題は、Chromecastが特定のコマンドを受信すると設定モードになってしまい、外部から設定を行えるようになってしまうという仕様が原因だという。TVを見ていたら突然画面が切り替わり、不都合な動画が流れる……というのは小説の世界だけの話ではなくなったようだ。

ChromecastはWi-Fi接続設定が完了するまでWi-Fiアクセスポイントとして動作し、ノートパソコンやスマートフォン、タブレットなどを直接接続してWi-Fi接続設定を行う仕組みになっている。設定の完了後は指定したアクセスポイント経由でのみデバイスの接続が可能となるが、認証解除(deauth)パケットによりWi-Fi設定が無効化されると初期設定モードに戻ってしまう。Chromecastを使用可能な対応デバイスはWi-Fiネットワークのセキュリティー設定のみで制御されるため、攻撃者は認証解除パケットを送り、用意したWi-Fiアクセスポイントに接続させれば任意の画面をテレビに映すことが可能となる。初期設定時には正しいChromecastに接続していることを確認するためのコードを使用するが、テレビと設定用デバイスの両方に表示されるコードが一致することを確認するだけなのでセキュリティー面では役に立っていない。なお、この問題自体は昨年10月に米国・サンディエゴで開催されたToorCon 15で発表されている。RaspberryPiを使用した実証デバイスが公開されたことで、再び話題になっているようだ(Google - Chromecast のセットアップToorCon Sandiegoの記事Bishop Foxの記事)。


実証デバイス「Rickmote Controller」を使い、Chromecastを乗っ取る様子。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by purecarve (10342) on 2014年07月28日 12時13分 (#2646965)

    大学での UNIX 実習で、友人の端末に xsetroot で画像を送り込んで遊んだのを思い出したわ。
    もちろん画像は alt.binaries.pictures.(以下略) でゲットしたやつ。

  • by Anonymous Coward on 2014年07月26日 18時50分 (#2646289)

    スマホで写真が共有できるとか言って売られてるやつも結構危ない。
    だからセキュリティゆるくても構わんという気はさらさらないんだが、せめてボタンつければよかったのにねWPSみたいに。

  • by Anonymous Coward on 2014年07月27日 1時14分 (#2646430)

    対策するならするでいいと思うけど、
    攻撃者の用意したWIFI-APに接続させてコンテンツを送り込むって面で
    自宅のコンテンツを盗まれるわけでもないし、
    自宅のブロードバンド回線で大量通信されるわけでもないしで
    そのうちでいいかなって感じ。

    • by Anonymous Coward

      それに、これ使っていろいろ面白いことできそうやね
      #悪いことじゃなくても

typodupeerror

ナニゲにアレゲなのは、ナニゲなアレゲ -- アレゲ研究家

読み込み中...