Google tiene en el Chromecast uno de sus productos estrella. Barato y versatil, permite que veamos en cualquier televisión con entrada HDMI películas, música y otros contenidos cómodamente enviado desde nuestros PCs, tabletas o teléfonos. Pero como demuestra un proyecto basado en el minicomputador Raspberry Pi, también cuenta con ciertos problemas de diseño.

Con la Rickmote podremos rickrollear a los dueños de un Chromecast (hackear el Chromecast, usando una palabra más conocida). El estándar Wi-Fi permite realizar solicitudes de reconexión a cualquier dispositivo, incluso si no está conectado a la misma red, ya que se envían sin encriptar (de acuerdo al estándar, nada nuevo). Esto hace que el dispositivo que la recibe se reconecte inmediatamente a la red. El problema llega cuando el comando de reconexión (deauth) en el Chromecast lo que fuerza es que entre en modo de configuración, lo que lleva a que vuelva a anunciar su propia red Wi-Fi a la que conectarnos para configurarlo.

La Rickmote lo que hace es que, una vez encuentra un Chromecast, lo inunda a comandos deauth y le dice que se conecte a su red WiFi (la de la Raspberry Pi). Con esto se puede comenzar a rickrollear a los que estén viendo la salida del Chromecast. Pero también se le puede enviar lo que se quiera.

VídeoRickMote Controller - Hijacking TVs via Google Chromecast - 14July2014

El siguiente vídeo explica con más detenimiento cómo se consigue hackear el Chromecast.

VídeoToorCon 15 (2013) - Rickrolling your neighbors with Google Chromecast - 20Oct2013

Vía: Raspberry Pi.