Chromecastには、本質的にハイジャックを防げない欠陥がある


あなたはリビングルームでくつろいでいる。唯一やりたいことは、この休みに〈Game Of Thrones〉をプレイすることだ ー しかし、あなたのChromecastは反応してくれない。ひたすら、Rick AstleyのNever Gonna GIve You Up…を繰り返すだけだ。

それはこの小さなボックスのしわざかもしれない。

セキュリティ上アナリストのDan Petroが概念実証のために作った、この “Rickmote” と呼ばれるデバイスは、近くにあるChromecastを見つけ出し、接続されているネットワークから切り離し、いたずら者の思うがままのビデオを送り込むことができる。

どうやっているのか? Petroが詳しく解説している、20分のビデオがあるが、要点はこうだ。

  • WiFi標準には、”deauth” と呼ばれるコマンドがあり、デバイスにネットワークを切断して再接続するように指示することができる。
  • 何らかの理由により、このコマンドは、暗号化なしでデバイスに送られる ー これは、ネットワークで許可されていないデバイスからでも送信できることを意味している。これはChromecastのバグではない。WiFiデバイス一般のそれなりに知られた欠陥だ。殆どのデバイスは、「ああ、わかった」と言ってすぐに再接続する。
  • しかしChromecastは、deauthコマンドに呼応して、設定モードに突入し、自身がWiFiホットスポットになる。ここにあなた ー あるいはいたずら者 ー が接続してChromecastを設定することができる。
  • Rickmoteは、Raspberry Pi上に作られていて、Chromecastを見つけるとdeauthコマンドを浴びせかけ、〈自分〉とWiFi接続するよう指示する。ジャ~ン! Chromecastはハイジャックされた。


ひとたび操縦席をハイジャックしたいたずら者は、ビデオでも歌でもなんでも本来の持ち主と同じように送り込むことができる。厄介なのは、いたずら者が飽きるか、WiFi範囲の外に出ない限り、容易にChromecastの制御を取り戻す方法がないことだ。

しかも困ったことに、Googleにとってこれを修正するのは容易ではない。Chromecastがdeauthコマンドに呼応する仕組みは意図されたものであり、その超シンプルな設定プロセスの一部であり、ChromecastをChromecastたらしめている主要部分なのだ。

幸いRickmoteは今のところ一発芸であり、この魔法が野に放なたれることは当面なさそうだ ー しかし、ソースコードはここにあるので、誰かが箱を自作する可能性はある。

[via RaspberryPi]

原文へ
 
(翻訳:Nob Takahashi / facebook


投稿者:

TechCrunch Japan

TechCrunchは2005年にシリコンバレーでスタートし、スタートアップ企業の紹介やインターネットの新しいプロダクトのレビュー、そして業界の重要なニュースを扱うテクノロジーメディアとして成長してきました。現在、米国を始め、欧州、アジア地域のテクノロジー業界の話題をカバーしています。そして、米国では2010年9月に世界的なオンラインメディア企業のAOLの傘下となりその運営が続けられています。 日本では2006年6月から翻訳版となるTechCrunch Japanが産声を上げてスタートしています。その後、日本でのオリジナル記事の投稿やイベントなどを開催しています。なお、TechCrunch Japanも2011年4月1日より米国と同様に米AOLの日本法人AOLオンライン・ジャパンにより運営されています。