Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1073
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
enero
(Total:
27
)
- Riesgo de robo en coches "sin llave" keyless usand...
- Error en FaceTime de Apple permite activar micrófo...
- Fuentes de Alimentación: potencia, tipos, caracter...
- Novedades WhatsApp: bloqueo por huella dactilar y ...
- La ingeniería fiscal de Google: 12.600 millones de...
- Alertas Phishing: Agencia Tributaria y BBVA - Cues...
- Vulnerabilidad crítica en switches de Cisco permit...
- Vulnerabilidad en el firmware para chips Wi-Fi afe...
- El Consejo Europeo rechaza los artículos 11 y 13
- Solucionan graves fallos de seguridad XSS y SQLi e...
- Vulnerabilidad en Android ES File Explorer expone ...
- Mega filtración masiva récord: 772 millones cuenta...
- Expuestos más de 1.000 expedientes de Erasmus de l...
- Phishing evadiendo segundo factor de autenticación...
- DNS sobre TLS en Android
- Xiaomi presenta Redmi Note 7 con cámara de 48 mega...
- Roban 1,1 millones de dólares en moneda Ethereum C...
- EFF propone cifrar también el correo electrónico
- ¿Los pines extras del socket Intel Z390 no sirven ...
- El juez de iDental imputa al presidente de OVH, He...
- Filtran datos personales de más de mil políticos A...
- Implementan medidas de seguridad para los cables d...
- Hackean más de 72 mil Chromecasts
- ¿Qué es CGNAT? Tipos de NAT
- Herramientas para colorear, quitar fondos, recorta...
- Aplicaciones Android que mandan datos a Facebook s...
- La Unión Europea recompensará la caza de bugs en p...
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
264
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
236
)
manual
(
221
)
software
(
205
)
hardware
(
194
)
linux
(
125
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
-
Winaero Tweaker es una de las herramientas de terceros mejores y más completas para personalizar los sistemas operativos de Microsoft . Tot...
Hackean más de 72 mil Chromecasts
sábado, 5 de enero de 2019
|
Publicado por
el-brujo
|
Editar entrada
El Chromecast,
el dispositivo de Google para enviar contenido en streaming a cualquier
televisor con puerto HDMI, ha sido utilizado por atacantes que afirman haber tomado posesión de miles de dispositivos Chromecast expuestos, así como Smart TVs y asistentes de voz Google Home,
para desplegar un anuncio a través del cual invitan a los usuarios para
que se suscriban al canal del popular YouTuber y comentarista de
videojuegos. De acuerdo con la información publicada, han sido más de 72.000 los dispositivos vulnerados. Los problemas de seguridad en lo que se ha bautizado con el hashtag #CastHack. Sin embargo, algunos expertos matizan que ChromeChast no utiliza activamente UPnP. ChromeCast utiliza UPnP para SSDP.
Conocidos como HackerGiraffe y J3ws3r, han sido capaces de aprovechar un fallo de seguridad en Google Chromecast para poder reproducir cualquier vídeo de YouTube. También son capaces de mostrar mensajes emergentes en la pantalla que está reproduciendo el Chromecast que advierten a los usuarios que sus routers están exponiendo su Chromecast y su Smart TV a otros atacantes.
Esta es la segunda vez que HackerGiraffe y j3ws3r se han unido para promover PewDiePie con hacks extravagantes. Ambos dijeron que estaban detrás de un truco en noviembre que obligó a las impresoras de todo el mundo a imprimir hojas de papel que les pedían a las personas que se suscribieran a PewDiePie.
Bautizado como movimiento CastHack, aprovecha una vulnerabilidad presente tanto en el Chromecast de Google como en los routers a los que se conecta el dispositivo. Todo está relacionado con la activación por defecto de Universal Plug and Play (UPnP), un estándar de red que puede ser “aprovechado” de diferentes formas.
En este caso, UPnP facilita la conexión de dispositivos en la red, siendo una solución diseñada para el ámbito doméstico que trae más dolores de cabeza que otra cosa. Este hace que los dispositivos Chromecast o las Smart TV sean accesibles por parte de cualquiera a través de Internet.
Loas dos personas responsables del ataque, indican que basta con desactivar el protocolo UPnP del router para estar a salvo del posible ataque. Se recomienda también revisar los puertos abiertos para comprobar que 8008, 8443 y 8009 están cerrados y no son accesibles.
El servicio UPnP lo que hace es redireccionar puertos específicos de la red interna a Internet; como son en este caso los puertos 8008, 8009 y 8443. Estos puertos son comúnmente utilizados por los televisores inteligentes, así como por dispositivos Chromecast y asistentes Google Home para realizar distintas funciones
Fuentes:
https://www.adslzone.net/2019/01/03/casthack-hackear-chromecast-seguridad/
https://www.welivesecurity.com/la-es/2019/01/03/atacantes-toman-posesion-smart-tvs-chromecast-google-home/
Conocidos como HackerGiraffe y J3ws3r, han sido capaces de aprovechar un fallo de seguridad en Google Chromecast para poder reproducir cualquier vídeo de YouTube. También son capaces de mostrar mensajes emergentes en la pantalla que está reproduciendo el Chromecast que advierten a los usuarios que sus routers están exponiendo su Chromecast y su Smart TV a otros atacantes.
Esta es la segunda vez que HackerGiraffe y j3ws3r se han unido para promover PewDiePie con hacks extravagantes. Ambos dijeron que estaban detrás de un truco en noviembre que obligó a las impresoras de todo el mundo a imprimir hojas de papel que les pedían a las personas que se suscribieran a PewDiePie.
Bautizado como movimiento CastHack, aprovecha una vulnerabilidad presente tanto en el Chromecast de Google como en los routers a los que se conecta el dispositivo. Todo está relacionado con la activación por defecto de Universal Plug and Play (UPnP), un estándar de red que puede ser “aprovechado” de diferentes formas.
En este caso, UPnP facilita la conexión de dispositivos en la red, siendo una solución diseñada para el ámbito doméstico que trae más dolores de cabeza que otra cosa. Este hace que los dispositivos Chromecast o las Smart TV sean accesibles por parte de cualquiera a través de Internet.
Loas dos personas responsables del ataque, indican que basta con desactivar el protocolo UPnP del router para estar a salvo del posible ataque. Se recomienda también revisar los puertos abiertos para comprobar que 8008, 8443 y 8009 están cerrados y no son accesibles.
El servicio UPnP lo que hace es redireccionar puertos específicos de la red interna a Internet; como son en este caso los puertos 8008, 8009 y 8443. Estos puertos son comúnmente utilizados por los televisores inteligentes, así como por dispositivos Chromecast y asistentes Google Home para realizar distintas funciones
¿Qué es Universal Plug and Play - UPnP?
UPnP, de Universal Plug and Play, es un protocolo de comunicación entre dispositivos, dentro de una red privada. Una de sus funciones clave está en abrir puertos de manera autónoma y automática, sin que el usuario tenga que tocar la configuración del router de forma manual y para cada programa. Es especialmente útil en sistemas utilizados para videojuegos, en tanto que funciona de forma dinámica y, como comentábamos antes, autónoma.Fuentes:
https://www.adslzone.net/2019/01/03/casthack-hackear-chromecast-seguridad/
https://www.welivesecurity.com/la-es/2019/01/03/atacantes-toman-posesion-smart-tvs-chromecast-google-home/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.