Kuidas turvauurija muutis Google Home Mini pealtkuulajaks

click fraud protection

Kui teil on Google Home'i seade, kuid olete mures alati sisse lülitatud mikrofonide pärast, on teie mure õigustatud.

Alati kuulava seadme olemasolu kodus on tänapäeval üsna tavaline nähtus, eriti seoses Amazoni Echo seadmete sarja ja Google Home seeria levikuga. Kuigi need on uskumatult kasulikud tehnoloogiad, ei ole need privaatsusprobleemid. Neil on alati aktiivsed mikrofonid ja internetiühendus, mis mõne inimese jaoks on kodus viibimiseks liiga suur privaatsuse rikkumine. Turvateadlane Matt Kunze on tõestanud, et need hirmud võivad olla õigustatud, kuna ta suutis muuta oma Google Home Mini selliseks, mida võib sisuliselt kirjeldada pealtkuulamisena.

Kuigi see haavatavus avastati ja seda testiti Google Home Minis, väidab Kunze, et ta eeldab, et rünnak töötas sarnaselt teiste Google'i nutikate kõlarite mudelitega.

Google Home Mini pöördprojekteerimine

POST-i päring /deviceuserlinksbatch lõpp-punktile, mis on tuvastatud mitmproxy kaudu.

POST-i päring /deviceuserlinksbatch lõpp-punktile, mis on tuvastatud mitmproxy kaudu.

Konto linkimine Google Home'i seadmega annab teile selle üle suure kontrolli, kuna seadme "rutiinid" saavad käske kaugjuhtimisega täita. Rutiinid on kasulikud funktsioonide eelmääratlemiseks konkreetsetel tingimustel, kuid neid saab kuritarvitada, kui on võimalik seadmele kaugjuurdepääs ja seda juhtida. Rutiini näide oleks öelda "Hei Google, tere hommikust" ja see lülitab tuled sisse ja teatab päeva ilma.

Kunze püüdis välja selgitada, kas ründajal on võimalik linkida oma Google'i konto kellegi Google Home'iga. See võimaldaks tal sisuliselt kasutada juhtimist, mille annab konto linkimine seadmega, ja seda saaks kasutada käskude kaugjuhtimiseks kellegi võrgus.

Kasutades selliseid tööriistu nagu man-in-the-middle puhverserver (mitmproxy) ja Frida, suutis ta jälgida liiklust nutitelefoni Google Home rakenduse ja Google Home seadme vahel. Sealt avastas ta, et saate seadmega linkida Google'i konto, hankides selle teabe kohaliku API kaudu ja saates seejärel Google'i serveritele päringu koos teabega selle linkimiseks. Kunze kirjutas Pythoni skripti, mis võtab Google'i mandaadid ja IP-aadressi ning seejärel seob Google'i konto antud IP-aadressil oleva seadmega.

Kui tal oli antud seadme üle kontroll, sai ta luua mis tahes rutiini ja selle lingitud seadmes aktiveerida. Saate kutsuda assistendi telefoninumbrile helistama, mida ta sai igal ajal teha. Et rünnak oleks võimalikult vargsi, lülitas Kunze sisse ka "öörežiimi", mis vähendab maksimaalset helitugevust ja LED-i heledust. Muusika helitugevust see täielikult ei mõjuta, mistõttu kasutaja märkab seda vähem.

Asi läheb aga hullemaks, kuna selle rünnaku toimimiseks ei pea te isegi samas WiFi-võrgus olema: vajate lihtsalt seadme lähedust. Kui saadate Google Home'i seadmesse autentimispakette, arvab see, et võrk on katkenud ja loob Wi-Fi-võrgu, et saaksite sellega uuesti ühenduse luua ja uue Wi-Fi jaoks uuesti konfigureerida võrku. Autentimise tühistamise kaadreid (mis on teatud tüüpi haldusraamid) saab saata IP-aadressi nuusutades ja nende eest on raske kaitsta, kuna WPA2 võrgud ei krüpteeri haldusraame.

Kuid samamoodi, nagu saate kuritarvitada Google Home'i seadme kohalikku API-d ja linkida selle Google'iga kui olete samas WiFi-võrgus, saate sama teha, kui loote sellega ühenduse loomise ajal režiimis.

Google Home'i mikrofoni kaugkuulamine

Kunze kirjutas ja katsetas üksikasjalikku tõendit selle kohta, kuidas Google Home Minit saab kellegi järel luuramiseks kasutada.

  1. Looge "ründaja" Google'i konto.
  2. Olge Google Home'i juhtmevaba vahetus läheduses.
  3. Alustage autentimispakettide saatmist Google Home'i.
  4. Looge ühendus Google Home'i seadistusvõrguga.
  5. Käivitage Pythoni skript, et linkida seade ründaja Google'i kontoga.
  6. Lõpetage autentimispakettide saatmine ja oodake, kuni seade loob Interneti-ühenduse.
  7. Nüüd saate Google Home'i seadmes käske täita, sealhulgas panna see helistama teie telefoninumbrile.

Ründaja võib panna seadme saatma ka suvalisi HTTP-päringuid omaniku võrgus. See suurendab rünnaku pinda, kuna ründaja võib proovida liidestuda teiste võrgus olevate seadmetega, sealhulgas ruuteriga.

Google on probleemi lahendanud

Hea külg on see, et pärast seda, kui Kunze sellest 8. jaanuaril 2021 teatas, parandas Google selle lõpuks. Te ei saa enam linkida kontot Google Home'i seadmega ilma kutseta sellega juba lingitud kontolt ja te ei saa enam rutiini kaudu kaughelistada. Samuti on ekraaniga seadmetes võrk, mille seade konfigureerimiseks loob, WPA2-ga kaitstud ja nõuab liitumiseks parooli.

Kuigi see haavatavus avalikustatakse alles nüüd, pole võimatu, et keegi teine ​​selle avastas ja seda ise kuritarvitas. Kui olete mures alati kuulavate seadmete pärast, on see kindlasti õigustus sellele. Isegi kui see konkreetne probleem on lahendatud, see ei tähenda, et tulevikus ei tekiks rohkem turvaauke.


Allikas: Matt Kunze