Des hackers fans de PewDiePie ont réussi à pirater des Chromecast

0

Une faille de sécurité au niveau des routeurs a récemment permis à deux pirates d’accéder aux données contenues dans des milliers de Chromecast de Google.

Des hackers fans de PewDiePie ont réussi à pirater des Chromecast en passant par les routeurs
Google Chromecast

Les Chromecast sont-ils 100 % fiables ? Oui selon Google ! Mais ce n’est pas ce qu’ont dit les deux hackers qui sont parvenus à les pirater, en exploitant une brèche au niveau de certains routeurs. On peut dire qu’ils ont fait un exploit ! Cette faille aurait pu les permettre de voler des données personnelles des utilisateurs de la clé de Google. Cependant, les deux pirates ne sont visiblement pas du côté obscur puisqu’au lieu de dérober ces données, ils ont préféré prévenir les utilisateurs concernés, et en ont aussi profité pour faire la promotion de la chaîne YouTube de PewDiePie. « Votre Chromecast/Smart TV est exposé à l’Internet public et expose des informations sensibles à votre sujet ! ». Voici le message qu’on pouvait lire sur les écrans des victimes.

Piratage des Chromecast : la faute aux routeurs selon Google

Google récuse toute responsabilité par rapport à cette affaire. Le géant du web évoque plutôt une défaillance au des routeurs. « Il ne s’agit pas d’un problème spécifique à Chromecast, mais plutôt du résultat des paramètres du routeur qui rendent les appareils intelligents, y compris Chromecast, accessibles au public. ». Quoi qu’il en soit, les utilisateurs de la clé de Google sont désormais prévenus. Le Chromecast parait comme une porte ouverte aux pirates et il faudra prendre les mesures nécessaires. La première est la désactivation du UPnP sur les routeurs. Il faudra aussi garder la clé à jour.

Voir aussi >> Prochain Chromecast : optimisation du Wi-Fi et ajout du Bluetooth

Que pensez-vous de cette news ? Êtes-vous convaincu de l’explication de Google ? N’hésitez pas à partager votre avis dans les commentaires.

Laisser un commentaire

Please enter your comment!
Please enter your name here