Si vous possédez un appareil Google Home mais que vous vous inquiétez des microphones toujours allumés, vos inquiétudes sont justifiées.
Avoir un appareil à l'écoute permanente dans votre maison est un phénomène assez courant de nos jours, en particulier avec la prolifération de la gamme d'appareils Echo d'Amazon et de la série Google Home. Bien qu’il s’agisse d’éléments technologiques incroyablement utiles, ils ne sont pas sans problèmes de confidentialité. Ils disposent de microphones toujours actifs et d’une connexion Internet, ce qui, pour certaines personnes, constitue une trop grande atteinte à la vie privée pour qu’ils puissent être à la maison. Le chercheur en sécurité Matt Kunze a prouvé que ces craintes pourraient bien être justifiées, puisqu'il a réussi à transformer son Google Home Mini en ce qui peut essentiellement être décrit comme une écoute électronique.
Bien que cette vulnérabilité ait été découverte et testée sur un Google Home Mini, Kunze affirme qu'il suppose que l'attaque a fonctionné de la même manière sur d'autres modèles d'enceintes intelligentes de Google.
Rétro-ingénierie du Google Home Mini
Une requête POST vers un point de terminaison /deviceuserlinksbatch, tel qu'identifié via mitmproxy.
Lier un compte à un appareil Google Home vous donne beaucoup de contrôle sur celui-ci, les « Routines » de l'appareil étant capables d'exécuter des commandes à distance. Les routines sont utiles pour prédéfinir des fonctionnalités en fonction de conditions spécifiques, mais elles peuvent être utilisées de manière abusive si l'on peut accéder à l'appareil à distance et le contrôler. Un exemple de routine serait de dire "Hey Google, bonjour", et il allumera vos lumières et vous indiquera la météo du jour.
Kunze a cherché à découvrir s'il était possible pour un attaquant de lier son propre compte Google au Google Home de quelqu'un. Cela lui permettrait essentiellement d'exploiter le contrôle donné en liant un compte à un appareil et d'être utilisé pour exécuter des commandes à distance sur le réseau de quelqu'un.
Utiliser des outils tels que le proxy man-in-the-middle (mitmproxy) et Frida, il a pu observer le trafic entre l'application Google Home sur un smartphone et l'appareil Google Home. À partir de là, il a découvert qu'il était possible de lier un compte Google à l'appareil en obtenant ses informations via une API locale, puis en envoyant une requête aux serveurs de Google avec des informations pour le lier. Kunze a écrit un script Python qui prend les informations d'identification Google et une adresse IP, puis relie le compte Google à l'appareil à l'adresse IP donnée.
Une fois qu'il avait le contrôle de l'appareil donné, il pouvait créer n'importe quelle routine et l'activer sur un appareil lié. Vous pouvez appeler l'Assistant pour appeler un numéro de téléphone, ce qu'il a pu faire à tout moment. Pour rendre l'attaque aussi furtive que possible, Kunze a également activé le « mode nuit », qui diminue le volume maximum et la luminosité des LED. Le volume de la musique n’est absolument pas affecté, ce qui rend moins probable que l’utilisateur le remarque.
Cependant, la situation est encore pire, car vous n'avez même pas besoin d'être sur le même réseau Wi-Fi pour que cette attaque fonctionne: il vous suffit d'être à proximité de l'appareil. Si vous envoyez des paquets de désauthentification à un appareil Google Home, il pense que le réseau est en panne et crée un réseau Wi-Fi afin que vous puissiez vous y connecter à nouveau et le reconfigurer pour un nouveau Wi-Fi réseau. Les trames de désauthentification (qui sont un type de trame de gestion) peuvent être envoyées en reniflant l'adresse IP et il est difficile de s'en protéger, car les réseaux WPA2 ne chiffrent pas les trames de gestion.
Cependant, de la même manière que vous pouvez abuser de l'API locale de l'appareil Google Home et le lier à un Google compte en étant sur le même réseau Wi-Fi, vous pouvez faire de même une fois connecté à celui-ci lorsqu'il est configuré mode.
Écouter à distance le microphone du Google Home
Kunze a écrit et testé une preuve de concept détaillée sur la façon dont un Google Home Mini pourrait être utilisé pour espionner quelqu'un.
- Créez un compte Google « attaquant ».
- Restez à proximité sans fil de Google Home.
- Commencez à envoyer des paquets de désauthentification à Google Home.
- Connectez-vous au réseau de configuration de Google Home.
- Exécutez le script Python pour lier l'appareil au compte Google de l'attaquant.
- Arrêtez d'envoyer des paquets de désauthentification et attendez que l'appareil se connecte à Internet.
- Vous pouvez désormais exécuter des commandes sur l'appareil Google Home, notamment lui faire appeler votre numéro de téléphone.
Un attaquant peut également obliger l'appareil à envoyer des requêtes HTTP arbitraires au sein du réseau du propriétaire. Cela augmente la surface d'attaque, car un attaquant pourrait tenter de s'interfacer avec d'autres périphériques du réseau, y compris le routeur.
Google a résolu le problème
Le bon côté des choses, après que Kunze l'a signalé le 8 janvier 2021, Google a finalement corrigé le problème. Vous ne pouvez plus associer un compte à un appareil Google Home sans invitation du compte déjà associé, et vous ne pouvez plus appeler un numéro de téléphone à distance via une routine. De plus, sur les appareils dotés d'un écran, le réseau que l'appareil crée pour la configuration est protégé par WPA2 et nécessite un mot de passe pour y accéder.
Bien que cette vulnérabilité ne soit révélée que maintenant, il n'est pas impossible que quelqu'un d'autre l'ait découverte et en ait lui-même abusé. Si vous vous inquiétez des appareils à écoute permanente, c'est certainement une justification pour cela. Même si ce problème particulier est résolu, cela ne veut pas dire qu’il n’y aura pas plus de vulnérabilités à l’avenir.
Source: Matt Kunze