Wie ein Sicherheitsforscher ein Google Home Mini in ein Abhörgerät verwandelte

Wenn Sie ein Google Home-Gerät haben, sich aber Sorgen wegen der ständig eingeschalteten Mikrofone machen, sind Ihre Sorgen berechtigt.

Ein immer zuhörendes Gerät in Ihrem Zuhause zu haben, ist heutzutage eine ziemlich alltägliche Angelegenheit, insbesondere mit der Verbreitung der Echo-Gerätereihe von Amazon und der Google Home-Reihe. Auch wenn es sich dabei um unglaublich nützliche Technologien handelt, sind sie nicht ohne Bedenken hinsichtlich der Privatsphäre. Sie verfügen über ständig aktive Mikrofone und eine Internetverbindung, was für manche Menschen einen zu großen Eingriff in die Privatsphäre darstellt, als dass sie sich zu Hause aufhalten könnten. Der Sicherheitsforscher Matt Kunze hat bewiesen, dass diese Befürchtungen durchaus berechtigt sein könnten, da es ihm gelang, sein Google Home Mini in etwas zu verwandeln, das man im Wesentlichen als Abhörgerät bezeichnen kann.

Während diese Schwachstelle auf einem Google Home Mini entdeckt und getestet wurde, geht Kunze davon aus, dass der Angriff bei anderen Smart-Speaker-Modellen von Google ähnlich funktioniert hat.

Reverse Engineering des Google Home Mini

Eine POST-Anfrage an einen /deviceuserlinksbatch-Endpunkt, wie über mitmproxy identifiziert.

Eine POST-Anfrage an einen /deviceuserlinksbatch-Endpunkt, wie über mitmproxy identifiziert.

Durch die Verknüpfung eines Kontos mit einem Google Home-Gerät haben Sie viel Kontrolle darüber, da die „Routinen“ des Geräts Befehle aus der Ferne ausführen können. Routinen sind nützlich, um Funktionen basierend auf bestimmten Bedingungen vorab zu definieren. Sie können jedoch missbraucht werden, wenn man aus der Ferne auf das Gerät zugreifen und es steuern kann. Ein Beispiel für eine Routine wäre, „Hey Google, guten Morgen“ zu sagen, das Licht einzuschalten und Ihnen das Wetter für den Tag mitzuteilen.

Kunze wollte herausfinden, ob es einem Angreifer möglich ist, sein eigenes Google-Konto mit dem Google Home einer anderen Person zu verknüpfen. Dies würde es ihm im Wesentlichen ermöglichen, die durch die Verknüpfung eines Kontos mit einem Gerät gegebene Kontrolle zu nutzen und Befehle aus der Ferne im Netzwerk einer anderen Person auszuführen.

Nutzung von Tools wie Man-in-the-Middle-Proxy (mitmproxy) Und Frida, konnte er den Datenverkehr zwischen der Google Home-Anwendung auf einem Smartphone und dem Google Home-Gerät beobachten. Von dort aus entdeckte er, dass man ein Google-Konto mit dem Gerät verknüpfen konnte, indem man dessen Informationen über eine lokale API abruft und dann eine Anfrage mit Informationen zur Verknüpfung an die Server von Google sendet. Kunze hat ein Python-Skript geschrieben, das Google-Anmeldeinformationen und eine IP-Adresse verwendet und dann das Google-Konto unter der angegebenen IP-Adresse mit dem Gerät verknüpft.

Sobald er die Kontrolle über das jeweilige Gerät hatte, konnte er eine beliebige Routine erstellen und diese auf einem verknüpften Gerät aktivieren. Sie können den Assistenten auffordern, eine Telefonnummer anzurufen, was er jederzeit tun konnte. Um den Angriff so unauffällig wie möglich zu gestalten, hat Kunze außerdem den „Nachtmodus“ aktiviert, der die maximale Lautstärke und die LED-Helligkeit verringert. Die Musiklautstärke bleibt davon völlig unberührt, sodass der Benutzer sie kaum wahrnimmt.

Es kommt jedoch noch schlimmer, da Sie nicht einmal im selben Wi-Fi-Netzwerk sein müssen, damit dieser Angriff funktioniert: Sie benötigen lediglich die Nähe zum Gerät. Wenn Sie Deauthentifizierungspakete an ein Google Home-Gerät senden, geht es davon aus, dass das Netzwerk ausgefallen ist und erstellt ein Wi-Fi-Netzwerk, damit Sie sich erneut damit verbinden und es für ein neues Wi-Fi neu konfigurieren können Netzwerk. Deauthentifizierungsframes (die eine Art Verwaltungsframe sind) können durch Ausspähen der IP-Adresse gesendet werden und sind schwer zu verhindern, da WPA2-Netzwerke Verwaltungsframes nicht verschlüsseln.

Allerdings können Sie auf die gleiche Weise die lokale API des Google Home-Geräts missbrauchen und es mit einem Google verknüpfen Wenn Sie Ihr Konto mit demselben Wi-Fi-Netzwerk verbinden, können Sie dasselbe tun, sobald Sie bei der Einrichtung eine Verbindung hergestellt haben Modus.

Fernabhören des Mikrofons von Google Home

Kunze hat einen detaillierten Proof of Concept geschrieben und getestet, wie ein Google Home Mini zum Ausspionieren von jemandem verwendet werden kann.

  1. Erstellen Sie ein Google-Konto für „Angreifer“.
  2. Begeben Sie sich in die drahtlose Nähe von Google Home.
  3. Beginnen Sie mit dem Senden von Deauthentifizierungspaketen an Google Home.
  4. Stellen Sie eine Verbindung zum Einrichtungsnetzwerk von Google Home her.
  5. Führen Sie das Python-Skript aus, um das Gerät mit dem Google-Konto des Angreifers zu verknüpfen.
  6. Hören Sie auf, Deauthentifizierungspakete zu senden, und warten Sie, bis das Gerät eine Verbindung zum Internet herstellt.
  7. Sie können jetzt Befehle auf dem Google Home-Gerät ausführen und es beispielsweise dazu veranlassen, Ihre Telefonnummer anzurufen.

Ein Angreifer kann das Gerät auch dazu bringen, beliebige HTTP-Anfragen innerhalb des Netzwerks des Besitzers zu senden. Dies erhöht die Angriffsfläche, da ein Angreifer versuchen könnte, eine Schnittstelle zu anderen Geräten im Netzwerk herzustellen, einschließlich des Routers.

Google hat das Problem behoben

Positiv zu vermerken ist, dass Google das Problem schließlich behoben hat, nachdem Kunze dies am 8. Januar 2021 gemeldet hatte. Sie können ein Konto nicht mehr mit einem Google Home-Gerät verknüpfen, ohne eine Einladung des bereits damit verknüpften Kontos einzuholen, und Sie können eine Telefonnummer nicht mehr über eine Routine aus der Ferne anrufen. Darüber hinaus ist bei Geräten mit Display das Netzwerk, das das Gerät zur Konfiguration erstellt, durch WPA2 geschützt und für die Verbindung ist ein Passwort erforderlich.

Obwohl diese Sicherheitslücke erst jetzt offengelegt wird, ist es nicht ausgeschlossen, dass jemand anderes sie entdeckt und selbst ausgenutzt hat. Wenn Sie sich Sorgen über Geräte machen, die ständig zuhören, dann ist dies sicherlich eine Rechtfertigung dafür. Selbst wenn Das Wenn ein bestimmtes Problem behoben ist, heißt das nicht, dass es in Zukunft nicht noch mehr Schwachstellen geben wird.


Quelle: Matt Kunze