Как изследовател по сигурността превърна Google Home Mini в устройство за подслушване

Ако имате устройство Google Home, но се притеснявате за постоянно включените микрофони, притесненията ви са оправдани.

Наличието на постоянно слушащо устройство в дома ви е доста често срещано явление в наши дни, особено с разпространението на линията устройства Echo на Amazon и серията Google Home. Въпреки че са невероятно полезни части от технологията, те не са лишени от опасения за поверителността. Те имат винаги активни микрофони и интернет връзка, което за някои хора е твърде голямо нахлуване в личното пространство, за да бъдат в дома. Изследователят по сигурността Мат Кунце доказа, че тези страхове може да са оправдани, тъй като той успя да превърне своя Google Home Mini в нещо, което по същество може да се опише като подслушвател.

Въпреки че тази уязвимост е открита и тествана на Google Home Mini, Kunze казва, че предполага, че атаката е работила по подобен начин на други модели интелигентни високоговорители от Google.

Обратно инженерство на Google Home Mini

POST заявка към /deviceuserlinksbatch крайна точка, идентифицирана чрез mitmproxy.

POST заявка към /deviceuserlinksbatch крайна точка, идентифицирана чрез mitmproxy.

Свързването на акаунт с устройство на Google Home ви дава голям контрол върху него, като „Рутините“ на устройството могат да изпълняват команди от разстояние. Рутинните процедури са полезни за предварително дефиниране на функционалност въз основа на специфични условия, но с тях може да се злоупотребява, ако човек има достъп до устройството от разстояние и да го контролира. Пример за рутина би бил да кажете „Хей, Google, добро утро“ и той включва светлините ви и ви казва времето за деня.

Kunze се зае да открие дали е възможно нападател да свърже собствения си акаунт в Google с нечий Google Home. Това по същество би му позволило да използва контрола, предоставен чрез свързване на акаунт с устройство, и да се използва за дистанционно изпълнение на команди в нечия мрежа.

Използване на инструменти като прокси човек по средата (mitmproxy) и Фрида, той успя да наблюдава трафика между приложението Google Home на смартфон и устройството Google Home. Оттам той откри, че можете да свържете акаунт в Google с устройството, като получите информацията за него чрез локален API и след това изпратите заявка до сървърите на Google с информация за свързването му. Kunze написа скрипт на Python, който взема идентификационни данни на Google и IP адрес и след това свързва акаунта в Google с устройството на дадения IP адрес.

След като получи контрол над даденото устройство, той може да създаде всяка рутина и да я активира на свързано устройство. Можете да извикате Асистента да се обади на телефонен номер, което той може да направи по всяко време. За да направи атаката възможно най-невидима, Kunze също активира "нощен режим", който намалява максималния обем и яркостта на светодиода. Силата на звука на музиката е напълно незасегната, което прави по-малко вероятно потребителят да забележи.

Въпреки това става по-лошо, тъй като дори не е необходимо да сте в същата Wi-Fi мрежа, за да работи тази атака: просто се нуждаете от близост до устройството. Ако изпратите пакети за деутентификация до устройство на Google Home, то смята, че мрежата е прекъснала и създава Wi-Fi мрежа, така че да можете да се свържете с нея отново и да я преконфигурирате за нова Wi-Fi мрежа. Рамките за деавтентификация (които са вид рамка за управление) могат да бъдат изпратени чрез надушване на IP адреса и е трудно да се защити срещу, тъй като мрежите WPA2 не криптират рамки за управление.

Въпреки това, по същия начин, по който можете да злоупотребите с локалния API на устройството Google Home и да го свържете с Google акаунт, като сте в същата Wi-Fi мрежа, можете да направите същото, след като се свържете с него, когато е в настройка режим.

Дистанционно слушане на микрофона на Google Home

Кунце написа и тества подробно доказателство за концепцията за това как Google Home Mini може да се използва за шпиониране на някого.

  1. Създайте "нападател" акаунт в Google.
  2. Бъдете в безжична близост до Google Home.
  3. Започнете да изпращате пакети за деавтентификация до Google Home.
  4. Свържете се с мрежата за настройка на Google Home.
  5. Изпълнете скрипта на Python, за да свържете устройството с акаунта на нападателя в Google.
  6. Спрете да изпращате пакети за деавтентификация и изчакайте устройството да се свърже с интернет.
  7. Вече можете да изпълнявате команди на устройството Google Home, включително да го накарате да извика вашия телефонен номер.

Нападателят може също да накара устройството да изпраща произволни HTTP заявки в мрежата на собственика. Това увеличава повърхността на атаката, тъй като атакуващият може да се опита да взаимодейства с други устройства в мрежата, включително рутера.

Google отстрани проблема

От добрата страна, след като Kunze съобщи това на 8 януари 2021 г., Google в крайна сметка го поправи. Вече не можете да свържете акаунт с устройство Google Home без покана от акаунта, който вече е свързан с него, и вече не можете да се обаждате на телефонен номер дистанционно чрез рутина. Освен това на устройства с дисплей мрежата, която устройството създава за конфигуриране, е защитена от WPA2 и изисква парола за присъединяване.

Въпреки че тази уязвимост се разкрива едва сега, не е невъзможно някой друг да ги е открил и сам да злоупотребява с тях. Ако се притеснявате от устройствата, които винаги слушат, това със сигурност е оправдание за това. Дори ако това конкретен проблем е отстранен, това не означава, че няма да има повече уязвимости в бъдеще.


източник: Мат Кунце