La vulnérabilité de Google Chromecast expliquée en vidéo

Date de dernière mise à jour : le 18 mai 2016 à 10 h 07 min

Les technophiles ont pu difficilement passer à côté de ce petit accessoire bien utile de Google qu’est le Chromecast. Ce lecteur de flux multimédia pas plus gros qu’une clé USB permet de streamer des contenus multimédia provenant d’un ordinateur ou d’un appareil mobile (smartphone ou tablette) vers un téléviseur équipé d’un port HDMI. Un dispositif très simple en théorie et qui pouvait se révéler extrêmement intéressant pour tous ceux qui voulaient profiter de leur téléviseur comme d’un deuxième écran notamment.

En pratique, ce système n’en est cependant qu’à ses balbutiements, et s’il s’avère dans l’ensemble très efficace pour ceux qui le testent, il n’en souffre pas moins de certains défauts, au premier rang desquels on en retrouve un, et pas des moindres : la vulnérabilité. Celle-là même qui permet notamment au Chromecast de pouvoir lancer des jeux Gameboy sur un téléviseur.

Cela signifie qu’il est en réalité possible de pirater un flux Chromecast sans trop d’efforts quand on est un peu débrouillard du fait de la simplicité du système mis au point par Google. Ainsi un hacker peut-il se frayer facilement un chemin et faire lire ce qu’il veut à un téléviseur tant qu’il se trouve dans le rayon de diffusion du champ WiFi correspondant.

Google Chromecast

Pour prouver sa théorie, Dan Petro, un analyste en sécurité, a conçu la Rickmote, une boîte qui permet de détecter tous les lecteurs Chromecast environnants, de se connecter au réseau et d’envoyer sur le téléviseur la vidéo du clip de Never Gonna Give You Up, le tube de Rick Astley dans les années 80 devenu porte-étendard des trolls du monde entier et du rick-rolling.

Le fonctionnement de cette Rickmote s’explique en quatre temps :

  • La norme WiFi possède ce que l’on appelle une commande “deauth” (DeAuthentification) intégrée, qui permet d’obliger un appareil à quitter le réseau et à se reconnecter.
  • Pour une raison particulière, cette commande est envoyée à un dispositif sans cryptage, ce qui signifie que même des objets qui ne sont pas censés être sur le réseau peuvent s’y connecter. Une astuce courante pour les hackeurs à propos des appareils WiFi.
  • Le Chromecast, néanmoins, répond à cette commande “deauth” en retournant en mode de configuration.
  • La Rickmote, montée sur un nano-ordinateur comme le Raspberry Pi, trouve le réseau du Chromecast et l’inonde de commandes “deauth” pour le forcer à se connecter à son réseau. Elle peut dès lors diffuser son contenu comme elle le souhaite.

Le pire dans cette démarche serait qu’il est beaucoup plus facile de hacker un réseau Chromecast que de revenir à la normale. Et la faille ne sera certainement pas corrigée de sitôt parce qu’elle exploite ce qui fait le coeur du Chromecast et de son futur succès : son accessibilité au grand public.

Une telle méthode de piratage n’est de toute façon pas en soi le plus danger que vous courez car la personne qui vous pirate doit être située relativement proche de vous pour se connecter au réseau. Mais elle peut s’avérer très utile si vous voulez piéger quelqu’un devant sa télé et le faire tourner en bourrique.

Via

Réagissez à cet article !
  • Boblebulotrocuit Aufour

    Le troll est sublime! ^^

  • kwkdkdksldk

    Une attaque “mitm” en gros …

  • Kurtfis

    Cette faille n’a aucune raison de faire peur au grand public. Lorsque votre téléviseur se reconnecte, il vous donne le nom du réseau, lancez wifi analyzer sur votre android pour localiser le wifi et allez frapper chez votre voisin farceur. Fin du problème. C’est surtout risqué pour des mairies, des supermarchés ou des expos temporaires qui en voulant économiser serait passé par du Chromecast. Là, la blague pourrait coûter cher (bonjour la crédibilité si un farceur vous envoie un porno en plein festival devant + de 400 personnes) !

Abonnez-vous gratuitement à la newsletter
Chaque semaine, le meilleur de Phonandroid dans votre boite mail !
Demandez nos derniers articles !
Mark Zuckerberg : le fondateur de Facebook se verrait bien Président des Etats-Unis en 2020

Alors que l’actuel président des USA fait les choux gras de la presse, il se murmure que le CEO et fondateur de Facebook, le richissime Mark Zuckerberg, envisagerait de plus en plus sérieusement de se présenter à la présidentielle américaine de 2020, et ce afin de contrer la menace Donald Trump. Quels sont les indices qui nous indiquent la candidature du jeune philanthrope ?

6f68aa0c833a6eb6c897d6409268e3b0YYYYYYYYYYYYYY