كيف قام باحث أمني بتحويل Google Home Mini إلى جهاز تنصت

إذا كان لديك جهاز Google Home ولكنك قلق بشأن الميكروفونات التي تعمل دائمًا، فإن مخاوفك مبررة.

يعد وجود جهاز استماع دائم في منزلك أمرًا شائعًا هذه الأيام، خاصة مع انتشار مجموعة أجهزة Amazon Echo وسلسلة Google Home. على الرغم من أنها قطع تكنولوجية مفيدة بشكل لا يصدق، إلا أنها لا تخلو من مخاوف تتعلق بالخصوصية. لديهم ميكروفونات نشطة دائمًا واتصال بالإنترنت، وهو ما يمثل بالنسبة لبعض الأشخاص انتهاكًا للخصوصية بحيث لا يمكنهم البقاء في المنزل. وقد أثبت الباحث الأمني ​​مات كونزي أن هذه المخاوف قد تكون مبررة، حيث تمكن من تحويل جهاز Google Home Mini الخاص به إلى ما يمكن وصفه بشكل أساسي بأنه جهاز تنصت.

وبينما تم اكتشاف هذه الثغرة الأمنية واختبارها على Google Home Mini، يقول كونزي إنه يفترض أن الهجوم عمل بشكل مشابه على نماذج مكبرات الصوت الذكية الأخرى من Google.

الهندسة العكسية لجهاز Google Home Mini

طلب POST إلى نقطة نهاية /deviceuserlinksbatch، كما هو محدد عبر mitmproxy.

طلب POST إلى نقطة نهاية /deviceuserlinksbatch، كما هو محدد عبر mitmproxy.

يمنحك ربط حساب بجهاز Google Home قدرًا كبيرًا من التحكم فيه، مع قدرة "إجراءات" الجهاز على تنفيذ الأوامر عن بُعد. تعتبر الإجراءات الروتينية مفيدة للتحديد المسبق للوظائف بناءً على ظروف معينة، ولكن يمكن إساءة استخدامها إذا كان الشخص قادرًا على الوصول إلى الجهاز عن بعد والتحكم فيه. مثال على الروتين هو قول "مرحبًا جوجل، صباح الخير"، ثم يقوم بتشغيل الأضواء ويخبرك بحالة الطقس لهذا اليوم.

شرع كونزي في اكتشاف ما إذا كان من الممكن للمهاجم ربط حساب Google الخاص به بصفحة Google Home الخاصة بشخص ما. وهذا من شأنه أن يسمح له بشكل أساسي بالاستفادة من التحكم الممنوح عن طريق ربط حساب بجهاز ما، واستخدامه لتنفيذ الأوامر عن بعد على شبكة شخص ما.

الاستفادة من أدوات مثل وكيل الرجل في الوسط (mitmproxy) و فريدا، فقد تمكن من ملاحظة حركة المرور بين تطبيق Google Home على الهاتف الذكي وجهاز Google Home. ومن هناك، اكتشف أنه يمكنك ربط حساب جوجل بالجهاز عن طريق الحصول على معلوماته من خلال واجهة برمجة التطبيقات المحلية، ثم إرسال طلب إلى خوادم جوجل بالمعلومات لربطه. كتب كونزي برنامجًا نصيًا بلغة Python يأخذ بيانات اعتماد Google وعنوان IP ثم يربط حساب Google بالجهاز على عنوان IP المحدد.

بمجرد أن يتحكم في الجهاز المحدد، يمكنه إنشاء أي روتين وتنشيطه على جهاز مرتبط. يمكنك استدعاء المساعد للاتصال برقم هاتف، وهو ما كان قادرًا على القيام به في أي وقت. ولجعل الهجوم خفيًا قدر الإمكان، قام كونزي أيضًا بتمكين "الوضع الليلي"، مما يقلل من الحد الأقصى لمستوى الصوت وسطوع LED. لا يتأثر حجم الموسيقى تمامًا، مما يجعل من غير المرجح أن يلاحظها المستخدم.

ومع ذلك، فإن الأمر يزداد سوءًا، لأنك لا تحتاج حتى إلى أن تكون على نفس شبكة Wi-Fi حتى ينجح هذا الهجوم: كل ما تحتاجه هو القرب من الجهاز. إذا قمت بإرسال حزم إلغاء المصادقة إلى جهاز Google Home، فسيعتقد أن الشبكة قد تعطلت ويقوم بإنشاء شبكة Wi-Fi حتى تتمكن من الاتصال بها مرة أخرى وإعادة تكوينها لشبكة Wi-Fi جديدة شبكة. يمكن إرسال إطارات إلغاء المصادقة (وهي نوع من إطارات الإدارة) عن طريق التعرف على عنوان IP ومن الصعب الحماية منها، حيث لا تقوم شبكات WPA2 بتشفير إطارات الإدارة.

ومع ذلك، بنفس الطريقة التي يمكنك من خلالها إساءة استخدام واجهة برمجة التطبيقات المحلية لجهاز Google Home وربطها بجهاز Google من خلال تواجدك على نفس شبكة Wi-Fi، يمكنك فعل الشيء نفسه بمجرد الاتصال به عندما يكون قيد الإعداد وضع.

الاستماع عن بعد إلى ميكروفون Google Home

كتب كونزي واختبر دليلاً تفصيليًا لمفهوم كيفية استخدام Google Home Mini للتجسس على شخص ما.

  1. قم بإنشاء حساب جوجل "مهاجم".
  2. احصل على مقربة لاسلكية من Google Home.
  3. ابدأ بإرسال حزم المصادقة إلى Google Home.
  4. اتصل بشبكة إعداد Google Home.
  5. قم بتنفيذ البرنامج النصي Python لربط الجهاز بحساب Google المهاجم.
  6. توقف عن إرسال حزم إلغاء المصادقة وانتظر حتى يتصل الجهاز بالإنترنت.
  7. يمكنك الآن تنفيذ الأوامر على جهاز Google Home، بما في ذلك جعله يتصل برقم هاتفك.

يمكن للمهاجم أيضًا جعل الجهاز يرسل طلبات HTTP عشوائية داخل شبكة المالك. يؤدي هذا إلى زيادة مساحة الهجوم حيث قد يحاول المهاجم التفاعل مع الأجهزة الأخرى على الشبكة، بما في ذلك جهاز التوجيه.

قامت جوجل بإصلاح المشكلة

على الجانب المشرق، بعد أن أبلغ كونزي عن هذا في الثامن من يناير عام 2021، قامت جوجل بإصلاحه في النهاية. لم يعد بإمكانك ربط حساب بجهاز Google Home دون دعوة من الحساب المرتبط به بالفعل، ولا يمكنك الاتصال برقم هاتف عن بعد بعد الآن عبر إجراء روتيني. كذلك، على الأجهزة المزودة بشاشة عرض، تكون الشبكة التي ينشئها الجهاز للتكوين محمية بواسطة WPA2 وتتطلب كلمة مرور للانضمام.

على الرغم من أن هذه الثغرة الأمنية لم يتم الكشف عنها إلا الآن، فليس من المستحيل أن يكتشفها شخص آخر ويسيء استخدامها بنفسه. إذا كنت قلقًا بشأن أجهزة الاستماع الدائمة، فهذا بالتأكيد مبرر لذلك. حتى لو هذا تم إصلاح مشكلة معينة، وهذا لا يعني أنه لن يكون هناك المزيد من نقاط الضعف في المستقبل.


مصدر: مات كونزي