Jak bezpečnostní výzkumník proměnil Google Home Mini v odposlech

click fraud protection

Pokud máte zařízení Google Home, ale máte obavy o neustále zapnuté mikrofony, jsou vaše obavy oprávněné.

Mít doma neustále poslouchající zařízení je v dnešní době docela běžným jevem, zejména s rozšiřováním řady zařízení Amazon Echo a řady Google Home. I když jsou to neuvěřitelně užitečné technologie, nejsou bez obav o soukromí. Mají neustále aktivní mikrofony a připojení k internetu, což pro některé lidi představuje příliš velký zásah do soukromí na to, aby byli doma. Bezpečnostní výzkumník Matt Kunze dokázal, že tyto obavy mohou být oprávněné, protože dokázal proměnit svůj Google Home Mini v něco, co lze v podstatě popsat jako odposlech.

Zatímco tato chyba zabezpečení byla objevena a testována na Google Home Mini, Kunze říká, že předpokládá, že útok fungoval podobně i na jiných modelech chytrých reproduktorů od Googlu.

Zpětné inženýrství Google Home Mini

Požadavek POST na koncový bod /deviceuserlinksbatch, jak je identifikován pomocí mitmproxy.

Požadavek POST na koncový bod /deviceuserlinksbatch, jak je identifikován pomocí mitmproxy.

Propojením účtu se zařízením Google Home získáte nad ním velkou kontrolu, přičemž „rutiny“ zařízení mohou provádět příkazy na dálku. Rutiny jsou užitečné pro předdefinování funkcí na základě konkrétních podmínek, ale mohou být zneužity, pokud je možné přistupovat k zařízení na dálku a ovládat je. Příkladem rutiny by bylo říct „Hej Google, dobré ráno“, rozsvítí se vám světla a sdělí vám počasí pro daný den.

Kunze se rozhodl zjistit, zda je možné, aby útočník propojil svůj vlastní účet Google s něčí domovskou stránkou Google. To by mu v podstatě umožnilo využít kontrolu danou propojením účtu se zařízením a být použit k provádění příkazů na dálku v něčí síti.

Využití nástrojů, jako je man-in-the-middle proxy (mitmproxy) a Frida, mohl sledovat provoz mezi aplikací Google Home na chytrém telefonu a zařízením Google Home. Odtud zjistil, že můžete propojit účet Google se zařízením tak, že získáte jeho informace prostřednictvím místního rozhraní API a poté odešlete požadavek na servery Google s informacemi k jeho propojení. Kunze napsal Python skript, který vezme přihlašovací údaje Google a IP adresu a poté propojí účet Google se zařízením na dané IP adrese.

Jakmile měl kontrolu nad daným zařízením, mohl vytvořit libovolnou rutinu a aktivovat ji na propojeném zařízení. Asistenta můžete vyvolat, aby zavolal na telefonní číslo, což mohl kdykoli udělat. Aby byl útok co nejtajnější, Kunze také aktivoval „noční režim“, který snižuje maximální hlasitost a jas LED. Hlasitost hudby je zcela nedotčena, takže je méně pravděpodobné, že si toho uživatel všimne.

Je to však ještě horší, protože k fungování tohoto útoku nemusíte být ani ve stejné síti Wi-Fi: potřebujete pouze blízkost zařízení. Pokud odešlete ověřovací pakety do zařízení Google Home, zařízení si myslí, že došlo k výpadku sítě a vytvoří síť Wi-Fi, abyste se k ní mohli znovu připojit a překonfigurovat ji na novou Wi-Fi síť. Rámce pro zrušení ověřování (což jsou typem rámce pro správu) lze odeslat načtením adresy IP a je těžké se proti nim chránit, protože sítě WPA2 rámce pro správu nešifrují.

Nicméně stejným způsobem, jako můžete zneužít místní API zařízení Google Home a propojit ho s Google tím, že jste ve stejné síti Wi-Fi, můžete udělat totéž, jakmile se k němu připojíte, když je v nastavení režimu.

Vzdálený poslech mikrofonu Google Home

Kunze napsal a otestoval podrobný důkaz konceptu toho, jak lze Google Home Mini použít ke špehování někoho.

  1. Vytvořte si „útočník“ účet Google.
  2. Dostaňte se do bezdrátové blízkosti zařízení Google Home.
  3. Začněte odesílat ověřovací pakety na domovskou stránku Google.
  4. Připojte se k síti nastavení zařízení Google Home.
  5. Spusťte skript Python a propojte zařízení s účtem Google útočníka.
  6. Zastavte odesílání deautentizačních paketů a počkejte, až se zařízení připojí k internetu.
  7. Nyní můžete na domovském zařízení Google spouštět příkazy, včetně toho, aby zavolalo na vaše telefonní číslo.

Útočník může také přimět zařízení k odesílání libovolných požadavků HTTP v rámci sítě vlastníka. To zvyšuje plochu útoku, protože útočník by se mohl pokusit o propojení s jinými zařízeními v síti, včetně routeru.

Google problém vyřešil

Na druhou stranu, poté, co to Kunze oznámil 8. ledna 2021, Google to nakonec napravil. Účet již nemůžete propojit se zařízením Google Home bez pozvánky z účtu, který je k němu již propojen, a na telefonní číslo již nemůžete volat na dálku prostřednictvím rutiny. Na zařízeních s displejem je také síť, kterou zařízení vytváří pro konfiguraci, chráněna protokolem WPA2 a pro připojení vyžaduje heslo.

I když se tato zranitelnost odhaluje teprve nyní, není vyloučeno, že je objevil někdo jiný a sám ji zneužil. Pokud se obáváte o stále poslouchající zařízení, pak je to jistě ospravedlnění. I kdyby tento konkrétní problém je opraven, to neznamená, že v budoucnu nebudou další zranitelnosti.


Zdroj: Matt Kunze