Hvordan en sikkerhedsforsker forvandlede en Google Home Mini til en aflytning

Hvis du har en Google Home-enhed, men er bekymret for de altid tændte mikrofoner, er dine bekymringer berettigede.

At have en altid lyttende enhed i dit hjem er en ret almindelig begivenhed i dag, især med udbredelsen af ​​Amazons Echo-serie af enheder og Google Home-serien. Selvom de er utrolig nyttige stykker teknologi, er de ikke uden deres bekymringer om privatlivets fred. De har altid aktive mikrofoner og en internetforbindelse, hvilket for nogle mennesker er en for stor krænkelse af privatlivet til, at de kan være i hjemmet. Sikkerhedsforsker Matt Kunze har bevist, at denne frygt meget vel kan være berettiget, da han var i stand til at forvandle sin Google Home Mini til, hvad der i det væsentlige kan beskrives som en aflytning.

Mens denne sårbarhed blev opdaget og testet på en Google Home Mini, siger Kunze, at han antager, at angrebet virkede på samme måde på andre smarthøjttalermodeller fra Google.

Omvendt konstruktion af Google Home Mini

En POST-anmodning til et /deviceuserlinksbatch-slutpunkt, som identificeret via mitmproxy.

En POST-anmodning til et /deviceuserlinksbatch-slutpunkt, som identificeret via mitmproxy.

At linke en konto til en Google Home-enhed giver dig meget kontrol over den, hvor enhedens "Rutiner" kan udføre kommandoer eksternt. Rutiner er nyttige til at foruddefinere funktionalitet baseret på specifikke forhold, men de kan misbruges, hvis man er i stand til at få fjernadgang til enheden og styre den. Et eksempel på en rutine ville være at sige "Hey Google, godmorgen", og den tænder dine lys og fortæller dig dagens vejr.

Kunze satte sig for at finde ud af, om det var muligt for en angriber at knytte sin egen Google-konto til en andens Google Home. Dette ville i det væsentlige give ham mulighed for at udnytte den kontrol, der gives ved at linke en konto til en enhed, og blive brugt til at udføre kommandoer eksternt på en andens netværk.

Brug af værktøjer som man-in-the-middle proxy (mitmproxy) og Frida, var han i stand til at observere trafikken mellem Google Home-applikationen på en smartphone og Google Home-enheden. Derfra opdagede han, at du kunne linke en Google-konto til enheden ved at få dens oplysninger gennem en lokal API og derefter sende en anmodning til Googles servere med oplysninger om at linke den. Kunze skrev et Python-script, der tager Google-legitimationsoplysninger og en IP-adresse og derefter linker Google-kontoen til enheden på den givne IP-adresse.

Når han havde kontrol over den givne enhed, kunne han oprette en hvilken som helst rutine og aktivere den på en forbundet enhed. Du kan kalde assistenten til at ringe til et telefonnummer, hvilket han var i stand til at gøre til enhver tid. For at gøre angrebet så snigende som muligt, aktiverede Kunze også "nattilstand", som reducerer den maksimale lydstyrke og LED-lysstyrke. Musikvolumen er fuldstændig upåvirket, hvilket gør det mindre sandsynligt, at brugeren lægger mærke til det.

Det bliver dog værre, da du ikke engang behøver at være på det samme Wi-Fi-netværk for at dette angreb virker: Du skal bare have nærhed til enheden. Hvis du sender deautentificeringspakker til en Google Home-enhed, tror den, at netværket er gået ned og opretter et Wi-Fi-netværk, så du kan oprette forbindelse til det igen og omkonfigurere det til et nyt Wi-Fi netværk. Deautentificeringsrammer (som er en type administrationsramme) kan sendes ved at sniffe IP-adressen og er svære at beskytte imod, da WPA2-netværk ikke krypterer administrationsrammer.

Dog på samme måde som du kan misbruge den lokale API på Google Home-enheden og linke den til en Google konto ved at være på det samme Wi-Fi-netværk, kan du gøre det samme, når du har oprettet forbindelse til den, når den er i opsætning mode.

Fjernlytter til Google Homes mikrofon

Kunze skrev og testede et detaljeret proof of concept af, hvordan en Google Home Mini kunne bruges til at spionere på nogen.

  1. Opret en "angriber" Google-konto.
  2. Kom trådløst i nærheden af ​​Google Home.
  3. Begynd at sende deautentificeringspakker til Google Home.
  4. Opret forbindelse til Google Homes opsætningsnetværk.
  5. Udfør Python-scriptet for at linke enheden til hackerens Google-konto.
  6. Stop med at sende deautentificeringspakker, og vent på, at enheden opretter forbindelse til internettet.
  7. Du kan nu udføre kommandoer på Google Home-enheden, herunder få den til at ringe til dit telefonnummer.

En angriber kan også få enheden til at sende vilkårlige HTTP-anmodninger inden for ejerens netværk. Dette øger angrebsfladen, da en angriber kan forsøge at kommunikere med andre enheder på netværket, inklusive routeren.

Google har løst problemet

På den lyse side, efter Kunze rapporterede dette den 8. januar i 2021, fik Google til sidst rettet det. Du kan ikke længere linke en konto til en Google Home-enhed uden en invitation fra den konto, der allerede er knyttet til den, og du kan ikke længere ringe til et telefonnummer eksternt via en rutine. På enheder med en skærm er netværket, som enheden opretter til konfiguration, også beskyttet af WPA2 og kræver en adgangskode for at blive medlem.

Selvom denne sårbarhed først bliver afsløret nu, er det ikke umuligt, at en anden har opdaget disse og selv misbrugt den. Hvis du er bekymret for enheder, der altid lytter, så er dette bestemt en begrundelse for det. Selvom det her særlige problem er løst, det er ikke til at sige, at der ikke vil være flere sårbarheder i fremtiden.


Kilde: Matt Kunze