You are here
Home > Technology > ડ્યુઅલ યુપીએનપી-ક્રોમકાસ્ટ એક્સપ્લોટથી હેકરને હાઇજેક ઉપકરણોની મંજૂરી આપે છે, કોઈપણ YouTube વિડિઓને ચલાવવા માટે દબાણ કરો – ગીઝમોડો

ડ્યુઅલ યુપીએનપી-ક્રોમકાસ્ટ એક્સપ્લોટથી હેકરને હાઇજેક ઉપકરણોની મંજૂરી આપે છે, કોઈપણ YouTube વિડિઓને ચલાવવા માટે દબાણ કરો – ગીઝમોડો

ડ્યુઅલ યુપીએનપી-ક્રોમકાસ્ટ એક્સપ્લોટથી હેકરને હાઇજેક ઉપકરણોની મંજૂરી આપે છે, કોઈપણ YouTube વિડિઓને ચલાવવા માટે દબાણ કરો – ગીઝમોડો
ગૂગલ ક્રોમકાસ્ટ અલ્ટ્રા.
ફોટો: ગીઝમોડો

હેકરો એક ભૂલ કે હુમલાખોરો Google ની Chromecast મીડિયા સ્ટ્રીમિંગ પ્લેયર નિયંત્રણ જપ્ત કરવાની મંજૂરી આપે છે શોધ્યું છે, તે શક્ય માં “તેઓ ઇચ્છો સહિત કોઈપણ YouTube વિડિઓ વિડિઓઝ કે જે કસ્ટમ મેઇડ આવે છે, રમતા” ઉપકરણ દબાણ બનાવે ટેકક્રન્ચના અહેવાલ બુધવારે.

બગ એક જાણીતી નબળાઈ (રાઉટર્સ કે જે ડિફોલ્ટ રૂપે યુનિવર્સલ પ્લગ અને પ્લે [UPnP] સક્ષમ છે, નેટવર્ક પર વિશાળ વેબ પર ઉપકરણોને પ્રદર્શિત કરે છે) તેમજ Chromecast ની ડિઝાઇનમાં દેખીતી ખામી છે જે કોઈપણ ઉપકરણને ઍક્સેસ કરવામાં સમર્થ બનાવે છે ઓથેન્ટિકેશન વિના, “મીડિયા સ્ટ્રીમને હાઇજેક કરો અને જે જોઈએ તે દર્શાવો”, ટેકક્રંચે લખ્યું. સાઇટ ઉમેરે છે કે પછીના બગ સુરક્ષા સંશોધકો દ્વારા શોધી કાઢ્યાના વર્ષો પછી જાણીતા છે:

બિશપ ફોક્સ, એક સુરક્ષા સલાહકાર કંપની, પ્રથમ વખત Chromecast પ્રારંભ થયાના થોડા સમય પછી 2014 માં ભૂલ મળી . સંશોધકોએ શોધી કાઢ્યું છે કે તેઓ “ડેઆથ” હુમલા કરી શકે છે જે Chromecast ને Wi-Fi નેટવર્કથી ડિસ્કનેક્ટ કરે છે જે તેને કનેક્ટ કરવામાં આવ્યું હતું, જેનાથી તે તેના આઉટ ઓફ ધ બૉક્સ સ્ટેટ પર પાછા ફરવાનું કારણ બને છે, ઉપકરણને કહેવાની રાહ જોવી કનેક્ટ કરવું અને સ્ટ્રીમ કરવું કેવું છે. જ્યારે હાઇજેકર્સને હાઇજેક કરી શકાય છે અને હાઇજેકર્સ જે માંગે છે તે સ્ટ્રીમ કરવા દબાણ કરે છે. આ બધા એક ઇન્સ્ટન્ટમાં કરી શકાય છે – જેમ તેઓએ કર્યું – કસ્ટમ બિલ્ટ હેન્ડહેલ્ડ રિમોટ પરના બટનના સંપર્ક સાથે.

બે વર્ષ પછી, યુકે સાયબર સિક્યુરિટી પેન પેન ટેસ્ટ પાર્ટનર્સે શોધી કાઢ્યું કે ક્રોમકાસ્ટ હજી પણ “ડેઆથ” હુમલાઓ માટે જોખમી છે , જે થોડીવારમાં પાડોશીના Chromecasts પર સામગ્રીને ચલાવવાનું સરળ બનાવે છે.

ટેકક્રન્ચ અનુસાર, હેકર જીરાફ તરીકે ઓળખાતા હેકર દ્વારા આ નબળાઈ શોધવામાં આવી હતી અને હજારો ક્રોમકાસ્ટ્સને વિડિઓ ચેતવણી ચલાવવા માટે આ તકનીકનો ઉપયોગ કરવામાં આવ્યો હતો કે “તમારું Chromecast / સ્માર્ટ ટીવી જાહેર ઇન્ટરનેટ પર ખુલ્લું છે અને તમારા વિશે સંવેદનશીલ માહિતી જાહેર કરી રહ્યું છે! “હેકર જિરાફે યુપીનપીની નબળાઈ વિશે વધુ જાણવા માટે પીડિત વપરાશકર્તાઓ માટે URL પૂરું પાડ્યું હતું, તેમજ ઝડપથી તેને નકામું રજૂ કર્યું હતું:

તમારા રાઉટર પર UPNP ને અક્ષમ કરો, અને જો તમે પોર્ટ ફોરવર્ડિંગ પોર્ટ્સ 8008/8443/8009 છો, તો તેમને ફોરવર્ડ કરવાનું બંધ કરો.

હેકર જીરાફે લોકોને ફેલિક્સ “પ્યુડિપી” કેજેલ્લબર્ગ – એક YouTube સ્ટાર અને બારમાસી એડજેલર્ડની સબ્સ્ક્રાઇબ કરવાની સૂચના પણ આપી . (આ ઉપનામ પાછળની વ્યક્તિએ આ વર્ષની શરૂઆતમાં હજારો વાંચકોને હાઇજેક કરવાનો શ્રેય લીધો હતો, જેમાં ભાગ વાંચવામાં સંદેશો ફેલાવ્યો હતો, “PewDiePie મુશ્કેલીમાં છે અને તેને ટી-સિરીઝને હરાવવા માટે તમારી સહાયની જરૂર છે!”)

ટેકક્રંચે નોંધ્યું હતું કે શોષણનો ઉપયોગ ગૂંચવણોની જટીલ શ્રેણીને દૂર કરવા માટે કરી શકાય છે, જેમ કે વૉઇસ કમાન્ડ્સને સ્માર્ટ સ્પીકર દ્વારા વધુ પડતા અવાજે સાંભળવા માટે અને આથી કોઈપણ કનેક્ટેડ એકાઉન્ટ્સ અથવા ડિવાઇસેસ સાથે વાસણ.

અગાઉ ગીઝમોડોએ અહેવાલ આપ્યો હતો કે , “યુપીનપી પાસે હેકરો દ્વારા સમાધાન કરવામાં લાંબી ટ્રેક રેકોર્ડ છે, ઘણી વખત ઇન્ટરનેટ પર ઉપકરણોને ખુલ્લા કરીને , જે ફક્ત સ્થાનિક રૂપે દૃશ્યક્ષમ હોવું જોઈએ. [કન્ટેન્ટ ડિલિવરી નેટવર્ક] અકામાઇએ આ ઉનાળામાં અહેવાલ આપ્યો હતો કે ‘સંગઠિત અને વ્યાપક દુરુપયોગ ઝુંબેશ’ માં ટ્રાફિક છુપાવવા માટે યુકેનપીનો ઉપયોગ કરવામાં આવી રહ્યો છે. યુપીએનપીની નબળાઈનો ઉપયોગ કરીને તાજેતરના હુમલામાં શાશ્વત બ્લ્યુ, નેશનલ સિક્યુરિટી એજન્સી-વિકસિત શોષણ છે જેનો નાશ થયો છે 2017.

ટેકક્રન્ચ પરના નિવેદનમાં, ગૂગલે સ્વીકાર્યું હતું કે ક્રોમકાસ્ટ્સ પર પોપ અપ થતી વિડિઓની રિપોર્ટ પ્રાપ્ત થઈ છે, પરંતુ તેણે દાવો કર્યો છે: “આ Chromecast સાથે વિશેષરૂપે કોઈ સમસ્યા નથી, પરંતુ રાઉટર સેટિંગ્સનું પરિણામ એ છે કે સ્માર્ટ ઉપકરણો બનાવતા, Chromecast સહિત, જાહેરમાં પહોંચી શકાય તેવું. ”

[ ટેકક્રન્ચ ]

Top