Ako imate Google Home uređaj, ali ste zabrinuti zbog stalno uključenih mikrofona, vaša je briga opravdana.
Imati uređaj koji uvijek sluša u svom domu prilično je uobičajena pojava u današnje vrijeme, osobito s širenjem Amazonove Echo linije uređaja i serije Google Home. Iako su nevjerojatno korisni komadi tehnologije, nisu bez brige o privatnosti. Imaju stalno aktivne mikrofone i internetsku vezu, što je za neke ljude preveliko zadiranje u privatnost da bi bili u domu. Sigurnosni istraživač Matt Kunze dokazao je da bi ti strahovi mogli biti opravdani, jer je uspio pretvoriti svoj Google Home Mini u nešto što se u biti može opisati kao prisluškivanje.
Iako je ova ranjivost otkrivena i testirana na Google Home Mini, Kunze kaže da pretpostavlja da je napad djelovao slično na drugim modelima pametnih zvučnika iz Googlea.
Obrnuti inženjering Google Home Minija
POST zahtjev krajnjoj točki /deviceuserlinksbatch, kako je identificirano putem mitmproxyja.
Povezivanje računa s Google Home uređajem daje vam puno kontrole nad njim, s time da "rutine" uređaja mogu izvršavati naredbe na daljinu. Rutine su korisne za unaprijed definiranje funkcionalnosti na temelju specifičnih uvjeta, ali se mogu zloupotrijebiti ako netko može daljinski pristupiti uređaju i njime upravljati. Primjer rutine bio bi da kažete "Hej Google, dobro jutro", pali vam svjetla i govori kakvo je vrijeme za taj dan.
Kunze je odlučio otkriti je li moguće da napadač poveže vlastiti Google račun s nečijim Google Homeom. To bi mu u biti omogućilo da iskoristi kontrolu koju dobiva povezivanjem računa s uređajem i koristilo bi se za daljinsko izvršavanje naredbi na nečijoj mreži.
Korištenje alata kao što je proxy čovjek u sredini (mitmproxy) i Frida, mogao je promatrati promet između Google Home aplikacije na pametnom telefonu i Google Home uređaja. Odatle je otkrio da možete povezati Google račun s uređajem dobivanjem njegovih informacija putem lokalnog API-ja, a zatim slanjem zahtjeva Googleovim poslužiteljima s informacijama za povezivanje. Kunze je napisao Python skriptu koja uzima Google vjerodajnice i IP adresu, a zatim povezuje Google račun s uređajem na danoj IP adresi.
Nakon što je imao kontrolu nad određenim uređajem, mogao je stvoriti bilo koju rutinu i aktivirati je na povezanom uređaju. Možete pozvati Asistenta da nazove telefonski broj, što je on mogao učiniti u bilo kojem trenutku. Kako bi napad bio što tajniji, Kunze je također omogućio "noćni način rada", koji smanjuje maksimalnu glasnoću i svjetlinu LED-a. Glasnoća glazbe je potpuno nepromijenjena, što smanjuje vjerojatnost da će je korisnik primijetiti.
Međutim, postaje još gore jer čak ne morate biti na istoj Wi-Fi mreži da bi ovaj napad funkcionirao: potrebna vam je samo blizina uređaja. Ako pošaljete pakete za deautentifikaciju na Google Home uređaj, on misli da je mreža pala i stvara Wi-Fi mrežu tako da se možete ponovno povezati s njom i ponovno je konfigurirati za novi Wi-Fi mreža. Okviri za deautentifikaciju (koji su vrsta upravljačkog okvira) mogu se poslati njuškanjem IP adrese i teško ih je zaštititi jer WPA2 mreže ne šifriraju upravljačke okvire.
Međutim, na isti način na koji možete zloupotrijebiti lokalni API Google Home uređaja i povezati ga s Googleom ako ste na istoj Wi-Fi mreži, možete učiniti isto kada se povežete s njim kada je u postavkama način rada.
Daljinsko slušanje mikrofona Google Homea
Kunze je napisao i testirao detaljan dokaz koncepta kako se Google Home Mini može koristiti za špijuniranje nekoga.
- Napravite "napadački" Google račun.
- Približite se bežično Google Homeu.
- Počnite slati pakete za deautentifikaciju na Google Home.
- Povežite se s mrežom za postavljanje Google Homea.
- Izvršite Python skriptu za povezivanje uređaja s Google računom napadača.
- Prestanite slati pakete za deautentifikaciju i pričekajte da se uređaj spoji na internet.
- Sada možete izvršavati naredbe na uređaju Google Home, uključujući pozivanje vašeg telefonskog broja.
Napadač također može natjerati uređaj da šalje proizvoljne HTTP zahtjeve unutar mreže vlasnika. Ovo povećava površinu napada jer bi napadač mogao pokušati uspostaviti sučelje s drugim uređajima na mreži, uključujući usmjerivač.
Google je riješio problem
S vedrije strane, nakon što je Kunze ovo prijavio 8. siječnja 2021., Google je to konačno popravio. Više ne možete povezati račun s Google Home uređajem bez pozivnice s računa koji je već povezan s njim, a telefonski broj više ne možete nazvati daljinski putem rutine. Također, na uređajima sa zaslonom, mreža koju uređaj stvara za konfiguraciju zaštićena je WPA2 i zahtijeva lozinku za pridruživanje.
Iako se ova ranjivost tek sada otkriva, nije nemoguće da ih je netko drugi otkrio i zlorabio. Ako ste zabrinuti zbog uređaja koji vas uvijek slušaju, onda je ovo svakako opravdanje za to. Čak i ako ovaj određeni problem je riješen, to ne znači da u budućnosti neće biti više ranjivosti.
Izvor: Matt Kunze