Wybudzony ze snu Chromecast atakuje routery – ale to nie Google wydało łatki

Wybudzony ze snu Chromecast atakuje routery – ale to nie Google wydało łatki

15.01.2018 11:50, aktual.: 29.08.2018 12:37

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Urządzenia ChromecastGoogle’a zyskały szybko popularność na całym świecie – i nicdziwnego, za około 200 złotych można dzięki nim dowolny telewizorczy monitor z wejściem HDMI przekształcić w smartodbiorniksterowany aplikacjami działającymi na smartfonie czy tablecie. Ktoby jednak się spodziewał instalując urządzenie Google’a wswojej domowej sieci, że będzie ono atakowało nasze routery,zawieszając je i zmuszając do restartu? Sytuacja okazała się natyle poważna, że producenci sprzętu sieciowego, nie czekając naGoogle, musieli przygotować własne łatki.

Atak Chromecastów na sieć bezprzewodową wynika zarówno z błęduprogramistów Google’a, jak i rozwiązań wykorzystywanych przez teurządzenia do podtrzymania połączenia sieciowego. Kiedy urządzeniejest aktywne, strumieniując treści w technologii Cast, nie mażadnego problemu. Urządzenie wysyła pakiet IP multicast (mDNS) co20 sekund po standardowym protokole UDP.

Inżynierowie TP-Linka odkryli jednak, że ktoś źle oprogramowałtryb uśpienia Chromecastów. Wygląda na to, że podczas uśpieniaurządzenia, te pakiety są kolejkowane w jakimś buforze – a gdyChromecast zostaje wybudzony, przeprowadza prawdziwy atak DoS na siećbezprzewodową w której działa. W krótkim czasie wybudzoneurządzenie może wysłać nawet ponad 100 tysięcy pakietów, imdłużej jest wyłączone, tym więcej tego będzie.

Pozostawiony na dłużej samemu sobie Chromecast może więcbłyskawicznie wypełnić pamięć routera, tak że jedynym sposobemna przywrócenie działania sieci bezprzewodowej jest jegozresetowanie. Niestety na poziomie protokołu UDP nie da sięograniczyć takiego floodu mDNS, nie ma on żadnych mechanizmówkontroli przeciążenia sieci.

Producenci routerów zmuszeni są więc neutralizowaćkonsekwencje tego niezamierzonego ataku DoS poprzez modyfikowaniefirmware swoich urządzeń. Łatki przygotowały już TP-Link,Linksysoraz Netgear(w wersji beta firmware), pracuje nad nimi też Asus. Póki co Googlenie naprawiło swoich Chromecastów. Najprostszym rozwiązaniem bezinstalowania tych wszystkich łatek jest oczywiście wyłączanieChromecasta z zasilania, gdy z niego nie korzystamy.

Programy

Brak danych.
Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (36)