De acordo com o programador Brannon Dorsey, diversos equipamentos de streaming multimédia domésticos podem ser utilizados para ataques de DNS rebinding. Entre estes encontra-se o popular Chromecast – incluindo as primeiras versões lançadas desde modelo.
Com este ataque, os utilizadores maliciosos podem obter diversas informações relativamente ao equipamento e até aos sensores integrados no mesmo, o que inclui também as capacidade de localização física do mesmo.
O DNS rebinding permite que os utilizadores maliciosos explorem falhas na forma como os navegadores e em como os protocolos da Internet são implementados. Uma vez explorada, as vitimas podem ser alvo de ataques de phishing que as levem a clicar em links maliciosos, garantindo acesso aos equipamentos e a todos os restantes disponíveis na mesma rede.
Segundo Dorsey a falha foi relativamente simples de descobrir e não envolveu qualquer método mais complicado. Este revela que estava apenas a testar algumas curiosidades e acabou por descobrir a falha, ficando surpreso em como esta ainda não tinha sido descoberta mais cedo.
As empresas afetadas já foram alertadas, sendo que no caso da Google já se encontra disponível uma atualização que corrige o problema. Os utilizadores apenas necessitam de manter os seus equipamentos atualizados para receberem a proteção contra este ataque.
Nenhum comentário
Seja o primeiro!