사무실

70,000 개 이상의 Chromecast가 보안 침해를보고하기 위해 해킹

차례:

Anonim

해커 몇 명이 어제 트위터에 많은 댓글을 올렸습니다. 소셜 네트워크를 통해 약 70, 000 개의 Chromecast 기기를 해킹 한 것을 자랑했습니다. 분명히 그들은 민감한 사용자 정보가 노출되도록 보안 결함이 있다고 주장했습니다. 이 부분의 해킹은 소비자에게 경고였습니다.

70, 000 개 이상의 Chromecast가 보안 침해를보고하기 위해 해킹

의심되는 보안 결함은 Google 기기보다 사용자의 라우터와 더 관련있는 것으로 보입니다.

Chromecast 보안 결함

실패는 UPnP라는 범용 플러그 앤 플레이 프로토콜과 관련이 있습니다. 이 시스템을 통해 장치는 포트를 자동으로 열고 닫아 순간의 필요에 따라 연결을 수정할 수 있습니다. 그러나 오류는 Chromecast가 아닌 사용자의 라우터에 있습니다. 이러한 설정으로 인해 해커가 Google 기기에 액세스 할 수 있습니다. 그들은 공격을 통해 그것을 얻는다.

사용자는이 액세스 권한을 쉽게 제거 할 수 있습니다. 라우터 구성에 액세스하려면 브라우저에 192.168.1.1을 입력해야합니다. 일단 로그인하면 이 UPnP 프로토콜이 활성화 되지 않도록하는 섹션 있습니다. 대부분의 경우 네트워크 구성 섹션에 있습니다.

이렇게하면 아무도이 방법으로 Chromecast에 액세스 할 수 없습니다. 많은 사용자들이 겁을 먹었을 수도 있지만, 운 좋게도이 경우에는 아무 문제가 없습니다. 이 단계를 통해 문제가 해결됩니다.

TechCrunch 폰트

사무실

편집자의 선택

Back to top button