Chromecastには、本質的にハイジャックを防げない欠陥がある
http://jp.techcrunch.com/2014/07/21/20140720this-little-box-hijacks-your-chromecast-rickrolls-your-living-room/
https://github.com/bishopfox/rickmote
- WiFi標準には、”deauth” と呼ばれるコマンドがあり、デバイスにネットワークを切断して再接続するように指示することができる。
- 何らかの理由により、このコマンドは、暗号化なしでデバイスに送られる ー これは、ネットワークで許可されていないデバイスからでも送信できることを意味している。これはChromecastのバグではない。WiFiデバイス一般のそれなりに知られた欠陥だ。殆どのデバイスは、「ああ、わかった」と言ってすぐに再接続する。
- しかしChromecastは、deauthコマンドに呼応して、設定モードに突入し、自身がWiFiホットスポットになる。ここにあなた ー あるいはいたずら者 ー が接続してChromecastを設定することができる。
- Rickmoteは、Raspberry Pi上に作られていて、Chromecastを見つけるとdeauthコマンドを浴びせかけ、〈自分〉とWiFi接続するよう指示する。ジャ〜ン! Chromecastはハイジャックされた。
厄介なのは、いたずら者が飽きるか、WiFi範囲の外に出ない限り、容易にChromecastの制御を取り戻す方法がないことだ。
それで超音波認証に変更しているのかな?