La vulnérabilité de Google Chromecast expliquée en vidéo

Les technophiles ont pu difficilement passer à côté de ce petit accessoire bien utile de Google qu'est le Chromecast. Ce lecteur de flux multimédia pas plus gros qu'une clé USB permet de streamer des contenus multimédia provenant d'un ordinateur ou d'un appareil mobile (smartphone ou tablette) vers un téléviseur équipé d'un port HDMI. Un dispositif très simple en théorie et qui pouvait se révéler extrêmement intéressant pour tous ceux qui voulaient profiter de leur téléviseur comme d'un deuxième écran notamment.

En pratique, ce système n'en est cependant qu'à ses balbutiements, et s'il s'avère dans l'ensemble très efficace pour ceux qui le testent, il n'en souffre pas moins de certains défauts, au premier rang desquels on en retrouve un, et pas des moindres : la vulnérabilité. Celle-là même qui permet notamment au Chromecast de pouvoir lancer des jeux Gameboy sur un téléviseur.

Cela signifie qu'il est en réalité possible de pirater un flux Chromecast sans trop d'efforts quand on est un peu débrouillard du fait de la simplicité du système mis au point par Google. Ainsi un hacker peut-il se frayer facilement un chemin et faire lire ce qu'il veut à un téléviseur tant qu'il se trouve dans le rayon de diffusion du champ WiFi correspondant.

Google Chromecast

Pour prouver sa théorie, Dan Petro, un analyste en sécurité, a conçu la Rickmote, une boîte qui permet de détecter tous les lecteurs Chromecast environnants, de se connecter au réseau et d'envoyer sur le téléviseur la vidéo du clip de Never Gonna Give You Up, le tube de Rick Astley dans les années 80 devenu porte-étendard des trolls du monde entier et du rick-rolling.

Le fonctionnement de cette Rickmote s'explique en quatre temps :

  • La norme WiFi possède ce que l'on appelle une commande “deauth” (DeAuthentification) intégrée, qui permet d'obliger un appareil à quitter le réseau et à se reconnecter.
  • Pour une raison particulière, cette commande est envoyée à un dispositif sans cryptage, ce qui signifie que même des objets qui ne sont pas censés être sur le réseau peuvent s'y connecter. Une astuce courante pour les hackeurs à propos des appareils WiFi.
  • Le Chromecast, néanmoins, répond à cette commande “deauth” en retournant en mode de configuration.
  • La Rickmote, montée sur un nano-ordinateur comme le Raspberry Pi, trouve le réseau du Chromecast et l'inonde de commandes “deauth” pour le forcer à se connecter à son réseau. Elle peut dès lors diffuser son contenu comme elle le souhaite.

Le pire dans cette démarche serait qu'il est beaucoup plus facile de hacker un réseau Chromecast que de revenir à la normale. Et la faille ne sera certainement pas corrigée de sitôt parce qu'elle exploite ce qui fait le coeur du Chromecast et de son futur succès : son accessibilité au grand public.

Une telle méthode de piratage n'est de toute façon pas en soi le plus danger que vous courez car la personne qui vous pirate doit être située relativement proche de vous pour se connecter au réseau. Mais elle peut s'avérer très utile si vous voulez piéger quelqu'un devant sa télé et le faire tourner en bourrique.

Via


Abonnez-vous gratuitement à la newsletter
Chaque jour, le meilleur de Phonandroid dans votre boite mail !
Réagissez à cet article !
Demandez nos derniers articles !