कैसे एक सुरक्षा शोधकर्ता ने Google Home Mini को वायरटैप में बदल दिया

यदि आपके पास Google होम डिवाइस है लेकिन आप हमेशा चालू रहने वाले माइक्रोफ़ोन से चिंतित हैं, तो आपकी चिंताएँ उचित हैं।

आपके घर में हमेशा सुनने वाला उपकरण होना आजकल एक बहुत ही सामान्य घटना है, विशेष रूप से अमेज़ॅन की इको लाइन के उपकरणों और Google होम श्रृंखला के प्रसार के साथ। हालाँकि वे प्रौद्योगिकी के अविश्वसनीय रूप से उपयोगी टुकड़े हैं, फिर भी वे अपनी गोपनीयता संबंधी चिंताओं से रहित नहीं हैं। उनके पास हमेशा सक्रिय माइक्रोफोन और एक इंटरनेट कनेक्शन होता है, जो कुछ लोगों के लिए, घर में रहने के लिए उनकी गोपनीयता पर बहुत अधिक आक्रमण है। सुरक्षा शोधकर्ता मैट कुंज ने साबित कर दिया है कि उन आशंकाओं को उचित ठहराया जा सकता है, क्योंकि वह अपने Google होम मिनी को अनिवार्य रूप से वायरटैप के रूप में वर्णित करने में सक्षम थे।

जबकि इस भेद्यता की खोज और परीक्षण Google होम मिनी पर किया गया था, कुन्ज़े का कहना है कि उनका मानना ​​​​है कि हमले ने Google के अन्य स्मार्ट स्पीकर मॉडल पर भी इसी तरह काम किया है।

Google Home Mini को रिवर्स इंजीनियरिंग करें

/deviceuserlinksbatch एंडपॉइंट के लिए एक POST अनुरोध, जैसा कि मिटमप्रॉक्सी के माध्यम से पहचाना गया है।

/deviceuserlinksbatch एंडपॉइंट के लिए एक POST अनुरोध, जैसा कि मिटमप्रॉक्सी के माध्यम से पहचाना गया है।

किसी खाते को Google होम डिवाइस से लिंक करने से आपको उस पर बहुत अधिक नियंत्रण मिलता है, डिवाइस के "रूटीन" दूरस्थ रूप से कमांड निष्पादित करने में सक्षम होते हैं। विशिष्ट स्थितियों के आधार पर कार्यक्षमता को पूर्व-परिभाषित करने के लिए रूटीन उपयोगी होते हैं, लेकिन यदि कोई डिवाइस को दूरस्थ रूप से एक्सेस करने और इसे नियंत्रित करने में सक्षम है तो उनका दुरुपयोग किया जा सकता है। दिनचर्या का एक उदाहरण "हे गूगल, गुड मॉर्निंग" कहना होगा, और यह आपकी लाइटें चालू कर देगा और आपको दिन का मौसम बताएगा।

कुन्ज़े ने यह पता लगाने का प्रयास किया कि क्या किसी हमलावर के लिए अपने स्वयं के Google खाते को किसी के Google होम से लिंक करना संभव है। यह अनिवार्य रूप से उसे किसी खाते को किसी डिवाइस से लिंक करके दिए गए नियंत्रण का लाभ उठाने की अनुमति देगा, और किसी के नेटवर्क पर दूरस्थ रूप से कमांड निष्पादित करने के लिए उपयोग किया जाएगा।

मैन-इन-द-मिडिल प्रॉक्सी जैसे टूल का उपयोग करना (mitmproxy) और फ्रीडा, वह स्मार्टफोन पर Google होम एप्लिकेशन और Google होम डिवाइस के बीच ट्रैफ़िक का निरीक्षण करने में सक्षम था। वहां से, उन्हें पता चला कि आप स्थानीय एपीआई के माध्यम से इसकी जानकारी प्राप्त करके किसी Google खाते को डिवाइस से लिंक कर सकते हैं, और फिर इसे लिंक करने के लिए जानकारी के साथ Google के सर्वर पर एक अनुरोध भेज सकते हैं। कुंज ने एक पायथन स्क्रिप्ट लिखी जो Google क्रेडेंशियल्स और एक आईपी पता लेती है और फिर दिए गए आईपी पते पर Google खाते को डिवाइस से लिंक करती है।

एक बार दिए गए डिवाइस पर उसका नियंत्रण हो जाने के बाद, वह कोई भी रूटीन बना सकता था और उसे लिंक किए गए डिवाइस पर सक्रिय कर सकता था। आप असिस्टेंट को किसी फ़ोन नंबर पर कॉल करने के लिए बुला सकते हैं, जिसे वह किसी भी समय करने में सक्षम था। हमले को यथासंभव गुप्त बनाने के लिए, कुन्ज़ ने "नाइट मोड" भी सक्षम किया, जिससे अधिकतम मात्रा और एलईडी चमक कम हो जाती है। संगीत की मात्रा पूरी तरह से अप्रभावित है, जिससे उपयोगकर्ता के ध्यान में आने की संभावना कम हो जाती है।

हालाँकि, यह बदतर हो जाता है, क्योंकि इस हमले को काम करने के लिए आपको एक ही वाई-फाई नेटवर्क पर होने की भी आवश्यकता नहीं है: आपको बस डिवाइस के निकटता की आवश्यकता है। यदि आप Google होम डिवाइस पर प्रमाणीकरण पैकेट भेजते हैं, तो यह सोचता है कि नेटवर्क बंद हो गया है और एक वाई-फाई नेटवर्क बनाता है ताकि आप इसे फिर से कनेक्ट कर सकें और इसे नए वाई-फाई के लिए पुन: कॉन्फ़िगर कर सकें नेटवर्क। प्रमाणीकरण फ़्रेम (जो एक प्रकार का प्रबंधन फ़्रेम है) आईपी पते को सूँघकर भेजा जा सकता है और इससे बचाव करना कठिन है, क्योंकि WPA2 नेटवर्क प्रबंधन फ़्रेम को एन्क्रिप्ट नहीं करते हैं।

हालाँकि, उसी तरह आप Google होम डिवाइस के स्थानीय एपीआई का दुरुपयोग कर सकते हैं और इसे Google से लिंक कर सकते हैं एक ही वाई-फाई नेटवर्क पर होने के कारण, जब यह सेट-अप में हो तो आप इससे कनेक्ट होने के बाद भी ऐसा कर सकते हैं तरीका।

Google होम के माइक्रोफ़ोन को दूर से सुनना

कुन्ज़े ने इस अवधारणा का एक विस्तृत प्रमाण लिखा और परीक्षण किया कि Google होम मिनी का उपयोग किसी की जासूसी करने के लिए कैसे किया जा सकता है।

  1. एक "हमलावर" Google खाता बनाएं.
  2. Google होम के वायरलेस निकटता में पहुँचें।
  3. Google होम पर प्रमाणीकरण पैकेट भेजना प्रारंभ करें।
  4. Google होम के सेटअप नेटवर्क से कनेक्ट करें।
  5. डिवाइस को हमलावर के Google खाते से लिंक करने के लिए पायथन स्क्रिप्ट निष्पादित करें।
  6. प्रमाणीकरण पैकेट भेजना बंद करें और डिवाइस के इंटरनेट से कनेक्ट होने की प्रतीक्षा करें।
  7. अब आप Google होम डिवाइस पर कमांड निष्पादित कर सकते हैं, जिसमें आपके फ़ोन नंबर पर कॉल करना भी शामिल है।

एक हमलावर डिवाइस को मालिक के नेटवर्क के भीतर मनमाने ढंग से HTTP अनुरोध भेजने के लिए भी मजबूर कर सकता है। इससे हमले की सतह बढ़ जाती है क्योंकि एक हमलावर राउटर सहित नेटवर्क पर अन्य उपकरणों के साथ इंटरफेस करने का प्रयास कर सकता है।

Google ने समस्या ठीक कर दी है

अच्छी बात यह है कि 2021 में 8 जनवरी को कुन्ज़े द्वारा इसकी रिपोर्ट करने के बाद, Google ने अंततः इसे ठीक कर दिया। अब आप किसी खाते को पहले से लिंक किए गए खाते से आमंत्रण के बिना Google होम डिवाइस से लिंक नहीं कर सकते हैं, और अब आप रूटीन के माध्यम से किसी फ़ोन नंबर पर दूरस्थ रूप से कॉल नहीं कर सकते हैं। साथ ही, डिस्प्ले वाले डिवाइस पर, कॉन्फ़िगरेशन के लिए डिवाइस जो नेटवर्क बनाता है वह WPA2 द्वारा सुरक्षित होता है और इसमें शामिल होने के लिए पासवर्ड की आवश्यकता होती है।

हालाँकि यह भेद्यता केवल अब ही प्रकट की जा रही है, यह असंभव नहीं है कि किसी और ने इन्हें खोजा हो और स्वयं इसका दुरुपयोग किया हो। यदि आप हमेशा सुनने वाले उपकरणों के बारे में चिंतित हैं, तो यह निश्चित रूप से उसके लिए एक औचित्य है। भले ही यह विशेष समस्या का समाधान कर दिया गया है, इसका मतलब यह नहीं है कि भविष्य में और अधिक कमजोरियाँ नहीं होंगी।


स्रोत: मैट कुंज