Passer au contenu

Un chercheur vient de publier un outil pour hacker le Chromecast

Si vous avez un Chromecast, vous devez savoir qu’il y a des chances que n’importe qui puisse y accéder. Voici comment se protéger, et pourquoi il est risqué de le laisser connecté en permanence.

Les Chromecast se vendent très bien, et cela pourrait bien donner des idées à des petits malins qui s’amuseraient à les attaquer pour diffuser ce qu’ils souhaitent… Mais heureusement, tout le monde n’a pas des intentions malveillantes. Ainsi, Amir Khashayar Mohammadi, un chercheur freelance en sécurité informatique, vient de publier un hack pour avertir le public des risques de l’appareil.

Très similaire à ce dont se sont servis certains grey hats pour promouvoir la chaîne YouTube de PewDiePie, le programme conçu par le Californien est avant tout destiné à alerter les utilisateurs du dongle plutôt qu’à offrir aux pirates un moyen de parvenir à leurs fins.

Pirater un Chromecast est en fait très facile

En effet, de nombreux acheteurs du périphérique conçu par Google ont beaucoup trop l’habitude de le laisser connecté à Internet, et c’est justement ce qu’il ne faut pas faire pour éviter de se retrouver avec une vidéo non désirée sur sa télévision.

Si la faille de sécurité est différente de celle de juin dernier, elle n’en reste pas moins très accessible à n’importe qui sachant aligner quelques lignes de code. Mountain View est déjà au courant de cette problématique, publiée sur GitHub, mais estime ne pas avoir à réagir étant donné qu’elle résulte simplement d’un mauvais comportement de la part de ses clients.

Comment se protéger ?

Mais tout n’est pas perdu pour autant si vous avez fait l’acquisition de la dernière version de la clé HDMI de Google. Sécuriser son Chromecast est même très simple si vous savez manipuler votre routeur.

ll suffit en effet de désactiver les ports 8008 et 8443 ; une mise à jour simple et rapide qui s’effectue en accédant aux paramètres de l’appareil. En fonction du modèle qui vous équipe, la marche à suivre pour y accéder depuis votre navigateur devrait être trouvable sans souci sur le net.

Source

📍 Pour ne manquer aucune actualité de Presse-citron, suivez-nous sur Google Actualités et WhatsApp.

Newsletter 🍋

Abonnez-vous, et recevez chaque matin un résumé de l’actu tech

11 commentaires
11 commentaires
  1. perso je quiff les remarques :
    qu’elle résulte simplement d’un mauvais comportement de la part de ses clients.

    a l’époque du plug and play ,

    tout comme s’en protégé ,simplement configuré son routeur .

    heu les gars ,aucun de vous n’a pensé que l’ont pouvais s’en servir en voyage à l’hôtel ?
    vous vous voyer au Cambodge ,Corée ,brésil
    allo la réception vous pouvez bloqué les port 8008 et 8443
    je branche mon chromecast pour la soirée

  2. Le risque est-il simplement que le hacker puisse diffuser sur notre TV ?
    Ou y a-til aussi un risque qu’il penetre sur nos PC via chromecast > wifi > PC ?

    Merci

  3. “Sécuriser son Chromecast est même très simple si vous savez manipuler votre routeur.”
    Sérieusement ? A quel moment l’utilisateur lambda sait configurer son routeur ? Honnêtement…. Cela devrait être sécurisé dès le début.

  4. Bonjour,

    Pouvez-vous être plus précis dans vos articles ?
    Que signifie bloquer les port 8008 et 8443 ? Faut-il bloquer les ports sur les flux allant au Chromecast ou les flux sortant ?
    Quel est le risque ? Si le risque est que Kevin puisse afficher des bêtises sur la TV, je ne vois pas le problème, NRJ12 le fait depuis des années et personne ne parle de piratage.
    D’autre part mise à part faire tu ****-a-clic dans le titre, ou est l’information ? on ne sait même pas en quoi l’outil consiste ?

    Le journalisme n’est pas l’art de faire un titre aguicheur ! (enfin pas que) vous valez mieux que ça.
    Greg

  5. Quel article trompeur et mal habile. D’une, l’article que vous sourcez parle en titre de hijacking, donc de détournement, rien à voir avec un “hack” ou de piratage à proprement parler.
    Ensuite il n’y a aucun souci à laisser son chromecast “connecté en permanence” à internet comme vous le laissez supposer… c’est même fait pour. Le problème c’est que certains chromecast sont vraisemblablement visibles depuis l’extérieur, ce qui ne devrait pas arriver a priori car il n’y a aucune raison pour que les ports idoines soient ouverts par défaut dans un routeur normalement configuré. Soit ils ont été ouverts manuellement, soit le pare-feu est à la ramasse ou volontairement désactivé, ce qui ne doit pas concerner grand monde. Bref, faire une montagne d’un nid de termites.

  6. Je n’ai rien compris à l’article
    Je pense que la personne qui a adapté l’article de gizmodo a du traduire l’intro et laisser tomber parce qu’elle ne comprenait plus..
    On n’apprend rien sur la vulnérabilité

  7. J’arrête de lire presse-citron.
    Titre racoleur + article sans les infos essentielles.
    Commentaires de mécontentement supprimés.
    Adieu

    1. Bonjour,
      Nous ne supprimons que les commentaires contenant des injures ou des attaques personnelles contre les rédacteurs. Bonne soirée.

      1. C’est bien de répondre a “commentaires de mécontentement supprimés”,
        Mais un rédacteur ne devrait il pas plutôt s’inquiéter et répondre sur le fait que tout le monde ne comprend rien a l’article et qu’il n’y a rien de clair sur la taille du Chromecast et de ses conséquences.
        On croirait suivre un de ses reportages de TF1 complétement abrutissant.

  8. Désactiver les ports 8008 et 8443? Ça ne veut rien dire!… Et le pire c’est que les lecteurs vont encore moins comprendre!
    Quasi personne n’est concerné, seules les personnes ayant des règles de redirection de ces 2 ports vers leur chromecast sont concernées. Et cela est plutôt du à l’upnp activé sur leur box et de ce fait des règles de Nat indesirables crees par des périphériques.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *